Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  5 23825
Trigonoceps occipita
vidarlo's Avatar
Donor

Definere trussel


Kva er trusselen? Er det NSA, eller er det politiet? Det er avgjerande å vite. I tillegg vil innsatsnivået frå politiet variere, etter kva kriminelt du vel å gjere. Mot politiet vil middels sikkerhet vere godt nok, men om du har NSA på nakken bør du legge ein seriøs innsats i det du held på med. På den andre sida vil neppe NSA utlevere informasjon dei måtte sitte på for å få dømt deg for narkotika.

Trusselen du definerer er avgjerande for sikkerhetsnivået du må legge deg på. Skal du surfe porno uten at pappa får vite det treng du ikkje så veldig god sikkerhet. Det som er viktig å hugse på er uansett at du må gjere ein perfekt jobb heile tida, medan motstandaren din kun treng gjere perfekt jobb ein gang.

Operasjonell sikkerhet


Opsec på godt norsk. Kunsten å sørge for at du ikkje lekker inforamsjon, og at kun den informasjonen du vil skal vere tilgjengeleg er tilgjengeleg.

Det består av fleire lag. Den enklaste måten å ha god opsec på er å aldri, aldri bruke ekte navn eller opplysninger via tor. Køyr tails frå CD, og ikkje ha lagringsmedium i PCen du bruker tails på. Informasjon kan ikkje verte lagra i din ende.

Til gjengjeld er det kjedeleg - du får ikkje gjort så mykje; du får ikkje kommunisert på fornuftig vis. I tillegg krev ein del kommunikasjon krypto, og krypto krev nøkler. Nøkler må lagrast. Du kan sjølvsagt stole på t.d. protonmail.ch, eller du kan velje å oppbevare nøkler sjølv. Kryptografi er kjekt i så måte. Krypterte disker gjer at folk ikkje kan lese klartekst, sjølv om dei får tak i disken. Men det er ikkje betre enn passsetninga du har. Har du abc123 som setning er det trivielt å knekke.

Og når det gjeld e-postadresser og slikt - ikkje ver freista til å bruke di vanlige. Det er metadata som identifiserer deg. Bruk enten ei komplett tilfeldig generert e-postadresse, eller finn på eit falskt navn som ikkje har tilknytning til deg. Det går rykter om at norske darknetvendors rauk til helvete på at dei brukte ei e-postadresse som var assosiert med navnet deira.

Ikkje lenk til ting som identifiserer deg. Ikkje lenk til eit bilete du har sett på facebook i innlogga tilstand som deg sjølv. Det kan potensielt sporast tilbake til deg. Kort sagt - du er ein seperat person. Oppfør deg deretter. Å unngå sidekanalslekkasjer er del av god opsec.

For å forstå opsec er det nyttig å kjenne datamaskiner. Vit kor dei legg igjen spor, kva spor dei legg igjen, korleis det kan identifisere deg, og kva du ikkje treng tenke på. Det er verdt ein eigen tråd (eller bok) i seg sjølv.

Sidekanalslekkasjer


Ein ting er at nettilgangen din er anonym, men det er ikkje spesielt nyttig om du signerer trusselbrevet med navn og passnummer. Kan politiet få informasjon på andre måter? Om du bestiller knark via darknet er svaret at ja, det kan dei. Dei kan følgje pengespor, og dei kan finne adressa di i innboksen til den du bestiller hos - og liknande trusler. Det må du stortsett leve med om du vil at ting skal dukke opp i postkassa di. Men det vil og sei at det er mindre poeng i å bruke mykje energi på dei aller mest paranoide opplegga.

Inkludert i sidekanalslekkasjer er at du besøker bloggen din via tor. Eller logger inn på nFF med den vanlege brukaren din via tor. Då er det brått ei 1:1-knytning mellom deg og tor-identititeten din.

Sidekanalslekkasjer kan ofte vere vanskeleg å forutsjå, og ein god grunnregel er å aldri nytte samme brukernavn, brukarkonto, e-postadresse etc. med ekte og falsk identitet. God leveregel er gjerne at dei to aldri skal inntastast på samme operativsystem.

Dette er døme på kor langt sidekanalslekkasjer kan gå.

Og om du har sendt kryptert mail frå ein konto, så ikkje fall for fristelsen til å sjekke den kontoen frå din vanlige pc for å sjå om du har fått svar. Da har du jo knytta identitetane sammen! God opsec er ikkje enkelt, og det er fort gjort å gjere feil. Og ein feil er alt som skal til før du har avslørt deg. Difor bør du bruke vesentleg meir tid på å tenke gjennom kva du faktisk skriv inn i ymse forms på nettet enn du gjer til vanleg.

Som sidenote kan eksotiske teknikker som tekstanalyse, som gitt nok materiale kan fortelje ganske mykje om kven som skriv ein tekst - og kan knytte saman brukarar. Det er neppe bevismateriale i seg sjølv, men kan vere gode startpunkt for ei etterforsking.

Ikkje bruk det heime


Stikk på Maccern. Eller bybanen. Då vil ikkje ein sidekanalslekkasje kunne røpe spesielt mykje om deg uansett. Men hugs at det er overvakingskamera mange plasser, så du bør unngå at dei har fritt innsyn til skjermen din om du er ekstra paranoid.

Programvare


Ikkje bruk den vanlige nettlesaren din. Den er antakeleg unikt identifiserbar. Ein god strategi er å nytte ein live-distro, t.d. tails, som er laga for føremålet. Då oppnår du to ting:
  1. Lekkasje om browseren vil vere felles for alle som har tails
  2. Malware som måtte snike seg inn forsvinn ved reboot
I tillegg bør du sørge for å ha alle plugins, og aller helst javascript og, deaktivert. Plugins køyrer i ymse former for sandkasser, men har fortsatt omfattande tilgang til pcen, og kan lekke svært mykje informasjon. I tillegg kan dei ha sikkerhetshol som gjer planting av malware gjennomførbart. Hugs at det er ting som tyder på at NSA automatisk går etter visse mål...

I tillegg er det viktig å ha oppdatert software. All software har sikkerhetshol. Det kan vere lurt å følgje med på sikkerhetsrelaterte mailinglister for å få med seg om det er problematiske sikkerhetshol i programvara du bruker.

Hugs at indisier er nok


Om politiet kan vise til at det dukka opp knark i postkassa di, at du kjøpte bitcoins, så har dei gode indisier mot deg. Hugs at du må gjere alt rett alltid - politiet treng kun avsløre ein feil du har gjort for å avsløre deg.

Oppsummert så er nok største risikoen om du vil ha noko fysisk i posten. Då må du stole på motparten. Om motparten ikkje er til å stole på, så har det relativt lite å sei om du har god opsec.

Det finst og bøker om temaet. Eg har ikkje lese desse personleg, men fått tips om dei frå andre. Det går alltids an å prøve eit kapittel via kindle (for pc) om du vurderer å lese meir:
$12.28: Incognito Toolkit
$7.99: Darknet: A Beginner's Guide to Staying Anonymous Online
$10.99: TOR and the dark art of anonymity - how to be invisible from NSA spying

Om folk har noko å legge til så skriv i veg. Du bruker sjølvsagt råda her på eige ansvar! Det er og berre å stille spørsmål!
Sist endret av vidarlo; 20. desember 2016 kl. 18:04.
Dette burde vell egentlig bli en sticky hvis det ikke er det allerede, Bra skrevet Vidarlo
▼ ... over en måned senere ... ▼
Pensjonert Skaper
Først og fremst takk for en godt skrevet og grundig post. Det er umulig å dekke alt i et sånt innlegg, men du er innom det meste av det viktigste her.

Sitat av vidarlo Vis innlegg

Definere trussel


Inkludert i sidekanalslekkasjer er at du besøker bloggen din via tor. Eller logger inn på nFF med den vanlege brukaren din via tor. Då er det brått ei 1:1-knytning mellom deg og tor-identititeten din.
Vis hele sitatet...
Når det gjelder dette: Jeg har flere brukere her på forumet. Noen aktive, andre passive. Denne er en som utelukkende blir brukt via Tor (kan iallfall aldri huske å ha logget på gjennom annet enn Tor). Sålenge jeg fortsetter med det, er det vel liten sansynlighet for at noen klarer å knytte den til meg? I værste fall ser jeg for meg at det går ann å knytte denne brukeren til aktivitet på andre sider i samme Tor-session, men uten at det kan knyttes til meg som person.

Men, om jeg har logget på en av de andre "normale" brukerene via Tor et par ganger, men stort sett bruker dem over et vanlig ubeskyttet nettverk, hvilke risiko medfører det? Sålenge jeg har restartet/fikset ny Tor-identitet før jeg logger på denne kontoen er det vel umulig å knytte dem sammen?

Og et annet spørsmål, litt for morroskyld: har dere noen statistikk på hvor mange brukere hos nFF som logger på via Tor? Evnt. brukere som kun har logget på via Tor?
▼ ... over et år senere ... ▼
Jeg vet dette er ganske gammel tråd men kunne vi ha gått litt mer i dybden på hvordan man holder seg anonymt? Ikke at jeg driver med noe ulovlig, jeg bruker bare internett for youtube og skolearbeid og litt diverse, men jeg har blitt veldig interessert i dette temaet.
Faktisk anonymitet er enormt vanskelig å oppnå.

Du må ha flere persona som alle bruker et eget språk. Du kan ikke logge på tjenester fra steder du oppholder deg. Du kan ikke logge på med et anonymt persona om du har med deg mobil telefonen..

Listen blir lang, men om du er interessert i å lese mer så har Kevin Mitnick en god bok: "The art of invisibility" tror jeg den heter.
▼ ... flere år senere ... ▼
Meget bra skrevet! Hardt arbeid å tenke opsec 24/7