14

Какие следы мы оставляем за собой в сети?

Какие следы мы оставляем за собой в сети? Анонимность, Слежка, Javascript, Длиннопост, Cookie

Взято с моего телеграм канала - https://t.me/Illumatechannel

Посещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”.


Они представляют из себя уникальные идентификаторы из 32 символов, и формируется на основе нескольких типов данных: языковые настройки, шрифты, установленные в системе, часовой пояс, плагины браузера, разрешение экрана и т.д. Таким образом возможно идентифицировать определенного пользователя, просто сравнив отпечатки, полученные сайтом. При этом смена IP адреса никак не влияет на отпечаток!


Примерно 90% всех браузеров уникальны! И единственное, что мы можем сделать, это попасть в максимально большую категорию. Если у вас установлен стандартный браузер, без расширений и т.д, то вы будете идентичны примерно 800 тыс. пользователям! Каждая следующая надстройка делает вас более уникальным. К примеру установка плагина NoScript снижает уникальность на 50%.


В браузере TOR скрыта вся информация о системе, но это дает обратный результат и выделяет пользователя среди остальных, хотя и предоставляет минимум информации сайтам. К примеру при включенном JS сайт может увидеть ваше разрешение экрана(возможно вы видели, как в самом браузере, открытом на весь экран выскакивает предупреждение).



Вот список основных отпечатков:


• Canvas fingerprint - получается с помощью JavaScript. Разные системы и бразеры по разному отрисовывают изображения. На основе этого и формируется уникальный отпечаток;


• Screen Size and Color Depth – разрешение экрана;


• Browser Plugin Details – информация о установленных плагинах;


• Time Zone – Часовой пояс;


• ETag – идентификатор, который образуется из содержимого кеша браузера;


• Language – язык системы;


• Hash of WebGL fingerprint – информация о 3-D графике. Содержит информациюю о видеокарте и тд;


• Font Fingerprints- шрифты, установленные в системе;


• WebRTC Leak Test – уникальные идентификаторы всех аудио и видео устройств в системе;



Как защититься от идентификации?



• Отключить JavaScript (мы сразу убераем отпечатки Canvas, WebTRC);


• Отключить сохранение cookies и кеша;


• Для смены информации о браузере например существует плагин Random Agent Spoofer;


• Использовать чистый браузер, без лишних надстроек.



Сайты, на которых можно посмотреть свои отпечатки:


http://ipleak.com/


https://browserleaks.com/


https://whoer.net/


https://panopticlick.eff.org/

Найдены возможные дубликаты

Отредактировал dovred 3 месяца назад
+2
Рекламу своего канала таки впихнул.
раскрыть ветку 2
0

Толку то? В обычном браузере телеграмм не открывается.

раскрыть ветку 1
+1
С учетом бесполезности ссылок( на меня ничего не выдали, даже координаты ошибочны) то выглядит как реклама.
+1
Чето я делаю не то? Сижу с телефона, в южносахалинске...
Иллюстрация к комментарию
раскрыть ветку 1
0
У тебя походу впн включен. (ключ на верхней панели обозначает vpn)
+1

Всегда интересовало, какой толк от знания разрешения экрана?

раскрыть ветку 1
0

Думаю, это просто ещё один идентификатор. Эммм, к примеру. Есть ВСЕ. И известно, что твоё разрешение 640*480. Вводим этот показатель, и теперь из ВСЕХ, Ты, к примеру, в 20%ах. Ну и дальше, следующий идентификатор, и оп, ты уже, к примеру в 5%ах. Думаю так.

0
Комментарий удален. Причина: данный аккаунт был удалён
0
А я координаты не понял. Что они показывают?
Иллюстрация к комментарию
раскрыть ветку 2
0

город просто

раскрыть ветку 1
0
Спасибо) А я раньше думал что это что то вроде местоположения сервера.
0

Зашел из под чистого Хрома. результат :

Uniqueness 99.61% (835 of 216343 user agents have the same signature)

Походу, мало кто использует Хром?

Похожие посты
879

Как спецслужбы найдут тебя

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакерство, Слежка, Большой брат, Длиннопост

Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.

В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.

Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.

Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.

Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.

Лог выглядит примерно так: таблица входов и выходов

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакерство, Слежка, Большой брат, Длиннопост

Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.

Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется?

Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки.
Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.

Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.

Вот так это выглядит в Телеграм:

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакерство, Слежка, Большой брат, Длиннопост

Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.

Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если цель атаки подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере. Кроме этого, тайминг-атаки абсолютно бесполезны против анонимного мессенджера Bitmessage.

Показать полностью 2
363

Big brother is watching you

Последнее время новости пестрят о том, что {любая крупная IT-компания} собирает и использует пользовательские данные как хочет. Windows 10  и ее телеметрия, Facebook, Instagram, VK с логированием всех наших перемещений, переписок и так далее - примеров масса. В общем, от этих шпионов уже никуда не деться. Но должен же быть способ себя защитить?

Разумеется! Самый просто способ - достать с полки старую Nokia.

Big brother is watching you Слежка, Яндекс, Google Chrome, Анонимность, Касперский, Длиннопост

Так как аппаратное обеспечение не позволяет запускать пубг и прочие прелести современной IT-индустрии, для меня этот вариант не подходит.

Следующая идея была менее радикальной: установить антивирус, который будет за этим следить.


Как раз, несколько дней назад мой антивирус (McAfee) начал назойливо рассказывать мне, что лицензия закончилась...

Big brother is watching you Слежка, Яндекс, Google Chrome, Анонимность, Касперский, Длиннопост

...базы устаревают, компьютер в опасности.

Для того, чтобы найти достойную замену с нужным набором функций, я воспользуюсь интернетом. Полчаса поисков - и я нашел удобное для меня решение. Почему бы не попробовать известное отечественный продукт (Касперский), который имеет богатый набор нужных мне функций.

Big brother is watching you Слежка, Яндекс, Google Chrome, Анонимность, Касперский, Длиннопост

Ни одного вируса он пока еще не обнаружил. Значит, Макафи не зря трудился все это время.

Теперь снова воспользуемся интернетом, чтобы узнать, как защитить себя от слежки в нём же.

Открываем браузер -> заходим на страницу поисковика и видим уведомление от Касперского:

Big brother is watching you Слежка, Яндекс, Google Chrome, Анонимность, Касперский, Длиннопост

Так-так, напали без предупреждения, как немцы в 41-ом!

Неужели Яндекс использует веб-камеру при посещении стартовой страницы?

Перед глазами проносится всё, что я гуглил искал за последнее время...

Big brother is watching you Слежка, Яндекс, Google Chrome, Анонимность, Касперский, Длиннопост

Для проверки заходим в Гугл, Бинг, Яху - нигде такого нет. Возможно, они используют камеру, просто мастерски прикрываются. Не важно.

Еще раз заходим на Яндекс - опять видим уведомление об использовании камеры.

Sad, but true...

Big brother is watching you Слежка, Яндекс, Google Chrome, Анонимность, Касперский, Длиннопост

Обращаюсь ко всем, кто разбирается в кибербезопасности и веб-программировании.

Уважаемые Пикабушники! Давайте вместе разберёмся с рядом вопросов:

1. Действительно ли Яндекс так щедр, что делает бесплатный портрет при каждом поиске, или Касперский, всё же,  наговаривает?

2. Если поисковик таки делает фотографию, то как выглядит это фото? Каково его разрешение, куда и зачем оно уходит?

3. Если я совершаю поисковый запрос без одежды, например, то насколько широк круг сотрудников Яндекса, которые узнают меня поближе?

4. Как от этого защититься без использования стороннего ПО?


Свои ответы и вопросы пишите в комментариях - обсудим вместе.


Скрин мой, поэтому тег "моё".

Баянометр показывал похожие картинки котика и Президента, но с другими подписями.


Всем добра.

Показать полностью 5
115

Блог параноика #2 [компьютер]

Блог параноика #2 [компьютер] Блог параноика, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Я РАДОСТНО приветствую своих новых подписчиков Вас друзья уже 17, и Вы умудряетесь прочитать этот бред до конца :) Привет !

Я учел всю Вашу критику в предыдущих постах, и теперь полностью переписал свои наброски в обычную форму общения, с простыми не заумными терминами , развернутыми пояснениями и правильной орфографией.


Изначально хочу добавить что безопасность и анонимность в сети это две невозможные вещи, так что все приведенное ниже это возможность создать Ваш личный маленький островок безопасности в океане интернета.


Начну с идентификатора личности email – сейчас уже неотъемлемый атрибут каждого человека, если телефонный номер выступает на первый план , то за ним всегда будет идти Ваш email адрес.

Блог параноика #2 [компьютер] Блог параноика, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Email


У Вас должно быть минимум три. И вход в эти почты совершать не совместно, а поочередно каждый раз не забывая жать кнопку выхода, и чистить cookies перед входом в следующую.

[1]. Один который Вы используете как аккаунт для устройств и браузера ну и естественно использования для поиска и серфинга в сети.


[2]. Второй как почту для общения с проверенным кругом людей (и как резервный для восстановления первой и третьей почты) – то есть Ваш главный E-mail.


[3]. Третий это мусорный E-mail для общего общения и регистрации на сайтах которые попадают под ваше сомнение или временное использование.


Так как Ваш основной E-mail будет второй, то с остальных можно настроить переадресации для того что бы реже посещать их для проверки на свежие письма.


*важные моменты: желательно заводить почту на иностранных ресурсах, и отказаться от отечественных (не обижая патриотов) добавлю, что такая практика логична. Никто из зарубежных ресурсов не будет предоставлять Вашу информацию другой стране. Если конечно ваша личность не преследуется на государственном уровне. И оберегайте её хорошим паролем, не используйте смс-авторизацию для входа в почту это затрудняет взлом но открывает дыру в анонимности. Есть много альтернатив, к примеру аунтификаторы как у gmail.

Временная почта, это онлайн сервис предоставляющий эмейл на время. Для чего нужны такие сервисы решать уже Вам. Напишу только что если не использовать временную почту в связке с VPN или прокси тогда смысл от их анонимности пропадает. Сервисов в интернете множество советую использовать зарубежные сервисы.

Блог параноика #2 [компьютер] Блог параноика, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Компьютер


Даже если анонимность в сети сможет скрыть Ваши местоположение то компьютер или устройство, которое входит в интернет будет иметь свои уникальные данные, которые можно отследить. Начнем с того что нас встречает. Это операционная система. Откину теорию, перейду к практике. Операционная система должна быть карманная- то есть запускаться с флешки или CD диска можно и карты памяти. Портативные (portable) версии уже появились даже на Windows 10. Но желание использовать её для анонимности у меня точно отпадает, думаю тут даже объяснений не нужно.


«Linux – наш друг , и сложный враг.» Я не буду сейчас описывать каждые за и против. Скажу просто, что в интернете существует множество уже готовых образов систем сделанных с упором в анонимность. Я напишу лишь портативные и которые лично были протестированные. По схеме: Вышел с основной ОС \перегрузил компьютер с вставленной флешкой и записанным образом Линукс \ добро пожаловать в сеть.


JonDo - Разработанный специально для анонимного серфинга в сети. JonDo предоставляет анонимный прокси-сервер. Live-версия предлагает пользователям использовать JonDo или Tor прокси для защиты конфиденциальности онлайн. Установка проста, так как Вам потребуется только программа для записи скаченного образа на флешку Допустим Rufus.


Tails - (The Amnesic Incognito Live System) - операционная система на ядре Linux с акцентом на приватность и анонимность в Интернете. Система использует технологии Tor. Она предлагает конечному пользователю углубленную документацию на разных языках с общей информацией, первыми шагами, часто задаваемыми вопросами и подробными объяснениями, чтобы выбыли в курсе всех общих вопросов, относящихся к конфиденциальности и важности шифрования. Её как-бы использует Едвард Сноуден. Установка такова же, как и с JonDo, только флешка и образ Tails.


Whonix – Это уже будет посложнее но описал я его сюда потому- что его можно развернуть (установить временно) на флешку но потребуется Virtual Box и знание как работать с ним. Он эксплуатирует концепцию безопасности через изоляцию и поставляется в виде двух виртуальных машин. Смысл подобной формы в том, чтобы изолировать среду, в которой вы работаете, от точки доступа к Интернету. Whonix состоит из двух виртуальных машин, одна виртуальная машина Whonix- Шлюз действует как шлюз и на ней выполняется TOR. Другая машина, которую мы называем Whonix-Рабочую Станция, находится в полностью изолированной сети. Выход в интернет будет выполнятся только через Whonix-Шлюз, так сказать карантин. Таким образом ваш IP и DNS будут надежно скрыты. Даже вредоносное программное обеспечение с root правами не сможет узнать реальный IP или расположение пользователя. Установка такова: 1. Скачайте два образа, 2. Смонтируйте их в Virtual Box, 3. Запустите Whonix-Gateway, 4. Запустите Whonix-Workstation. Установка сложная. если Вы не работали с Virtual Box и его аналогами, за вами не следит "цензурное сообщество" и вы сейчас не в шапочке из фольги, то советую остановиться на Tails или JonDo.

Whonix система- очень сильный инструмент, это и его слабость, потому что из-за малоактивного использования такого инструмента сокращается круг поиска по его уникальному признаку.

Блог параноика #2 [компьютер] Блог параноика, Слежка, Защита информации, Теория и практика, Компьютер, Анонимность, Длиннопост

Браузер / интернет


Если вы используете приведенные выше операционные системы или их аналоги, то пункт a. и b. можно пропустить. Так - как в этих сборках уже изначально идут все нужные программы для анонимности.


a) Пункт браузер. Он должен быть иностранным. Это я имею в виду не «Ябраузеры» и прочие «Амигосы». Допустим если Вам не нравится ТОР (который сейчас очень часто обвиняют в его уязвимости). Хотя я пока уверен, что этот парень будет актуален ещё долгое время. Тому пример попытки властей контролировать VPN соединения рунета и запрет использования Тор в Республике Беларусь. Но все же, если он Вам не нравится, есть ещё расширения: Advanced Onion Router, Foxyproxy и прочие VPNгейты. Но тогда от Вас потребуется использовать одноименные браузеры хром или моззилу для установки этих расширений.


И главное браузер должен быть портативный (portable), и по возможности без сторонних дополнительных расширений которые смогут фиксировать или сохранять вашу активность в сети.

***есть вариант вообще весь ваш трафик который вы отправляете из вашего компьютера пробросить через сервера Тор.

b) Поиск осуществлять в поисковиках с минимальным сбором личной информации, если Вас устроит DuckDuckGo, то можете на нём и остановиться, но лично я иногда использую encrypted.google.com – но в последнем я полностью не уверен.

* кстати с помощью DuckDuckGo вы можете шифровать поисковые запросы в Google, добавив в начале запроса слово !google.


Так же в самом браузере Тор есть поисковик на их наработке «not Evil» - который точно ничего о вас не знает :)


с) Java Flash и Cookies – Контроль за flash уже используется почти во всех браузерах. По умолчанию flash выключен. Java и cookies – можно отключить в настройках браузера или с помощью расширений. Не думайте что это не важный параметр, в основном эти 3 вещи и являются предметом атаки для хищения ваших данных.


Сети коннект и роутер


Роутер, он должен быть вашим первым эшелоном защиты. Обычно они по умолчанию держат удар и натиск, но как мы знаем это дело времени и рук нападающего. Поэтому старайтесь следить за обновлениями ПО Вашего роутера тем самым повышать его безопасность, не забывая про сложный пароль для входа в само устройство. Почти все материнские платы сейчас имеют режим wake on lan а так же включение по активности USB портов. Это конечно удобно, если Вам это нужно. Но так же это ещё одна уязвимость вашего компьютера. По ненадобности обязательно отключайте их в панели BIOS. Если у Вас есть добрый сосед с бесплатным\не закрытым Wifi не наглейте, а используйте только иногда для анонимности. Это увеличивает возможность подольше получать манну в виде WiFi от соседа. Допустим как это делаю я. Но не забывайте ваш персональный МАС адрес тогда будет записан в устройстве вашего соседа.


Что не вошло в статью, это шифрование жестких дисков, шифрование операционной системы при запуске\входе\работе и linux аналоги bit локеров, ключей входа в ОС. Почему не вошло – я ограничился описанием анонимности а не безопасности, хотя эти два пункта должны дополнять друг-друга. И если Вам будет интересно могу описать поподробнее.


И на конец закончу все, цитатой с одноимённого фильма «Сноуден»:


«Ты в безопасности, пока ничего не знаешь.»

Спасибо.

Показать полностью 2
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: