使用化名或艺术家/品牌名称创建社交媒体帐户很容易。大多数用例足以保护您作为下一任乔治·奥威尔的身份。很多人在Facebook / Instagram / Twitter / Linkedin / TikTok / Snapchat / Reddit /上都使用化名。但是,其中绝大多数不是匿名的,您的当地警察,随便的人都可以轻易地找到他们的真实身份在OSINT 1(开源情报)社区中,并在4chan 3上拖钓2。
这是一件好事,因为大多数犯罪分子/巨魔并不真正精通技术,因此很容易被识别。但这也是一件坏事,因为大多数政治异议人士,人权活动家和举报人也很容易被追踪。
本更新指南旨在提供各种跟踪技术,身份验证技术的介绍,以及有关在线安全地创建和维护匿名身份(包括社交媒体帐户)的指南。
如果他们找不到您,本指南是否可以帮助您保护自己免受NSA,FSB,马克·扎克伯格或Mossad的侵害?可能不是……Mossad会做“ Mossad的事情” 4,并且无论如何努力隐藏5都会找到您。
本指南是否可以帮助您保护隐私,免受OSINT研究人员(例如Belingcat 7,Dot 8上4chan 9的巨魔以及其他无法使用NSA工具箱的人)的保护?更可能。我对4chan不确定。
理解本指南也很重要,因为它是一个人(我自己)多年的经验和测试的拙劣成果,而且许多旨在防止匿名的系统都是不透明的封闭源系统。这些指南大多数都是根据经验来猜测的。这些经验会花费大量时间和资源,而且很遗憾还远远不够科学。你的旅费可能会改变。
您可能会认为本指南没有合法用途,但是有很多10 11,例如:
本指南供那些可能不了解在线匿名全局的有良好目标的个人使用。
如果有任何问题,请随时报告问题或建议对此存储库进行改进。
使用风险自负。这里的任何内容都不是法律建议,使用前,您应验证其是否符合当地法律(IANAL 12)。
成为德国的永久成年居民,法院维护了在在线平台上不使用真实姓名的合法性(《 2007年德国电信媒体法》第13 VI条13)。另外,您也可以是任何其他国家/地区的居民,您可以自己确认并确认这是合法的。
本指南将假定您已经可以访问某些PC(Windows / Linux)便携式计算机(而不是工作/共享设备)。
有少量预算用于此过程(对于USB密钥,您至少需要预算)。
准备阅读大量参考资料(一定要阅读它们),指南(不要跳过它们)并彻底遵循许多操作方法教程(也不要跳过它们)。
由于最新的Big Sur更新会强制进行“无阻塞”遥测15 16,并且MacOS不提供MAC地址随机化功能,因此本指南(暂时)不建议使用MacOS。
除了浏览器Cookie和广告,电子邮件和电话号码以外,还有许多方法可以跟踪您。而且,如果您认为只有Mossad或NSA / FSB可以找到您,那么您将大错特错。
以下是您可以取消匿名的许多方法的详尽列表:
您的IP地址17是最知名和最明显的跟踪方式。该IP是您在来源处使用的IP。这是您连接到互联网的地方。该IP通常由您的ISP(互联网服务提供商)(xDSL,移动,电缆,光纤,咖啡厅,酒吧,朋友,邻居)提供。大多数国家/地区都有数据保留法规18,该法规要求将谁在某个时间/日期使用哪个IP的日志记录长达数年或无限期。您的ISP可以告诉第三方您在事实发生后的特定日期和时间使用了特定IP。如果该IP(原始IP)由于任何原因在任何时候泄漏,则可以用来直接跟踪您。在许多国家/地区,如果不向提供商提供某种形式的身份证明(地址,ID,真实姓名,电子邮件等),就无法访问Internet。
不用说大多数平台(例如社交网络)也会保留(有时是无限期地)您用于注册的IP地址以及您用于登录的IP地址。
出于这些原因,我们不需要使用原始IP(与您的身份相关的IP),也可以通过多种方式组合起来尽可能地隐藏它:
DNS代表“域名系统” 21,是您的浏览器(和其他应用)用来查找服务IP地址的服务。这几乎是一个庞大的“联系人列表”(老年人的电话簿),其作用类似于询问姓名并返回要拨打的电话号码。除非它返回一个IP。
每次您的浏览器想要通过https://www.google.com访问某些服务(例如Google)时。您的浏览器(Chrome或Firefox)将查询DNS服务,以查找Google Web服务器的IP地址。
通常,DNS服务由您的ISP提供,并由您所连接的网络自动配置。此DNS服务也可能要遵守数据保留规定,或者仅出于其他原因保留日志(例如,出于广告目的而收集数据)。因此,该ISP只要查看那些可以反过来提供给对手的日志,便能够告诉您您在网上进行的所有操作。方便地,这也是许多攻击者通过使用DNS阻止22来应用审查或父母控制的最简单方法。所提供的DNS服务器将为某些网站(例如将Piratebay重定向到某些政府网站)提供不同的地址(而不是其真实地址)。这种封锁在世界范围内广泛用于某些站点23。
使用私有DNS服务或您自己的DNS服务可以缓解这些问题,但另一个问题是,默认情况下,大多数这些DNS请求仍通过网络以明文形式(未加密)发送。即使您使用HTTPS和私有DNS服务在隐身窗口中浏览Pornhub,您的浏览器也会向某些DNS服务器发送明文未加密的DNS请求的机会非常高,询问“基本上,那么www.pornhub的IP地址是什么? .com?”。
由于未加密,因此您的ISP和/或任何其他对手仍然可以拦截(使用中间人攻击24)您的请求,并且可能会记录您的IP正在寻找什么。即使您使用的是私有DNS,相同的ISP也会篡改DNS响应。使得使用私有DNS服务无用。
一种解决方案是使用私有DNS服务器使用通过HTTPS 25的DNS或通过TLS 26的DNS的加密DNS与私有DNS服务器(可以使用pi-hole 27之类的解决方案在本地自行托管,可以通过nextdns.io之类的解决方案远程托管)或由您的VPN提供商或Tor网络使用解决方案提供商)。这应该可以防止您的ISP或某些中间人窥探您的请求……除非可能不会。
不幸的是,大多数浏览器(包括Chrome / Brave)中的大多数HTTPS连接中使用的TLS协议将通过SNI 28握手再次泄漏DNS(可在Cloudflare上进行检查:https://www.cloudflare.com/ssl/encrypted -sni /)。在本指南撰写时,只有Firefox支持eSNI(加密的SNI 29也称为ECH),它将对所有内容进行端到端加密(除了使用基于TLS / HTTPS的安全私有DNS外),还可以使您真正隐藏DNS请求来自第三方。俄罗斯30和中国31等一些国家/地区将在网络级别阻止eSNI握手,以允许监听并防止绕过审查。这意味着,如果您不允许他们查看服务的内容,则将无法与该服务建立HTTPS连接。
最后,即使您使用具有eSNI支持的自定义加密DNS服务器(DoS或DoT),由于流量分析研究32显示仍然可以可靠地指纹识别并阻止不需要的请求,这可能仍然不够。在最近的研究中,只有DNS over Tor能够证明有效的DNS隐私。
还可以决定使用Tor隐藏的DNS服务来进一步提高隐私/匿名性,但不幸的是,此类服务很少,并且是Cloudflare提供的我所知的唯一可靠的服务(https://blog.cloudflare.com/welcome-hidden-resolver/ )。我[个人] {。ul}认为,这是一种可行的技术选择,因为它是一项隐藏服务,但如果您想使用它,这也是一种道德选择(尽管某些研究人员存在风险33)。
因此,为尽可能减轻所有这些问题,我们稍后将在本指南中推荐基于Tor的VPN(甚至基于Tor的VPN的Tor)的多层解决方案。
IMEI(国际移动设备识别码34)和IMSI(国际移动用户识别码35)是由手机制造商和手机运营商创建的唯一编号。
IMEI直接绑定到您正在使用的电话。该号码是移动电话运营商已知和跟踪的,并且是制造商已知的。每次您的手机连接到移动网络时,它都会沿着IMSI在网络上注册IMEI(如果已插入SIM卡,但甚至不需要)。许多应用程序(银行应用程序滥用Android上的电话许可的银行应用程序,例如36)和智能手机操作系统(Android / IOS)也使用它来识别设备37。更改手机上的IMEI,但在旧货市场或一些小商店里,以几欧元的价格(购买该指南时,德国人会记住)来找到并购买一些旧的(运行中的)Burner手机,可能会更容易,更便宜。
IMSI直接与您使用的移动订阅或预付费计划绑定,并且基本上由您的移动提供商绑定到您的电话号码。 IMSI直接硬编码在SIM卡上,无法更改。请记住,您的电话每次连接到移动网络时,也会沿着IMEI在网络上注册IMSI。与IMEI一样,某些应用程序和智能手机操作系统也正在使用IMSI进行识别和跟踪。例如,欧盟的某些国家/地区维护IMEI / IMSI协会的数据库,以方便执法部门查询。
2020年的今天,赠送您的(真实)电话号码与赠送您的社会安全号码/护照ID /国民ID基本相同或更好。
可以通过至少5种方式追溯IMEI和IMSI:
移动运营商用户日志通常将沿着IMSI及其用户信息数据库存储IMEI。如果您使用预付费的匿名SIM卡(匿名IMSI但已知IMEI),则如果您之前将该手机与其他SIM卡(不同的匿名IMSI但已知IMEI相同)一起使用,他们可以看到此手机属于您。
移动运营商天线日志将方便地保留IMEI和IMSI也保留一些连接数据的日志。他们知道并记录了例如具有此IMEI / IMSI组合的电话连接到一组移动天线,并且到这些天线中的每个天线的信号有多强大,可以轻松地对信号进行三角测量/地理定位。他们还知道哪些其他电话(例如,您的真实电话)同时以相同的信号连接到相同的天线,这使得有可能精确地知道此“刻录机”始终在相同的位置/时间连接。每次使用刻录机电话时,都会显示另一个“已知电话”。各种第三方可以使用此信息来精确定位/跟踪您39、40。
如果手机是以非匿名方式购买的,则手机制造商可以使用IMEI追溯手机的销售情况。实际上,他们将拥有每次电话销售的日志(包括序列号和IMEI),以及销售到的商店/个人。而且,如果您使用的是在线购买的电话(或从认识您的人那里购买的电话)。使用该信息可以追溯到您。即使他们没有在CCTV 41上找到您,并且您购买了电话现金,他们仍然可以使用天线日志在那个时间/日期找到那个商店(那间商店里)还有另外一部电话(您口袋里的真实电话)。 。
也可以单独使用IMSI查找您,因为大多数国家/地区现在要求客户在购买SIM卡(订购或预付费)时提供ID。然后将IMSI绑定到卡购买者的身份。在仍可以用现金购买SIM的国家(例如英国),他们仍然知道在哪里购买(哪家商店)以及何时购买。然后,此信息可用于从商店本身中检索信息(例如IMEI案例的CCTV录像)。或者再次,天线记录也可以用来确定销售时还在那里的其他手机。
智能手机操作系统制造商(用于Android / IO的Google / Apple)也将IMEI / IMSI标识的日志绑定到Google / Apple帐户以及使用哪个用户。他们也可以追溯电话的历史以及过去42个电话的关联帐户。
对您的电话号码感兴趣的世界各地的政府机构可以并且确实使用43种称为“ IMSI捕手”的特殊设备,例如Stingray 45或Nyxcell46。这些设备可以模拟(欺骗)手机天线并强制使用特定IMSI(从您的手机)连接到它以访问蜂窝网络。一旦这样做,他们将能够使用各种MITM 24(中间人攻击),使他们能够:
由于这些原因,至关重要的是,要获得一部不带有任何形式(过去或现在)与您绑定的IMEI的专用刻录机电话。获得不以任何方式与您绑定的IMSI(SIM卡)也很重要。两者都需要在安全的地方购买(最好没有CCTV),要有现金,并且不能带上真正的手机。最后但并非最不重要的一点是,由于上述第三个原因,至关重要的是,不要在任何可能导致您(在家里/办公室工作)的地理位置上打开刻录机电话(即使没有SIM卡也是如此)。实例),并且永远不要与您的其他已知智能手机位于同一位置(因为该智能手机具有可以轻松引导您的IMEI / IMSI)。这似乎是一个沉重的负担,但并不是真的,因为这些电话仅在设置/注册过程中使用,并不时用于验证。
为了提高安全性(如果您绝对必须随身携带智能手机或要存储Burner手机),可以考虑使用法拉第笼47袋来存储设备。有很多这样的法拉第“信号屏蔽”袋可供出售,其中一些已经被研究48的有效性。如果您买不起这样的袋子,则可以用一张或几张铝箔来达到“体面的效果”(如先前链接的研究所示)。
MAC地址49是绑定到您的物理网络接口(有线以太网或WIFI)的唯一标识符,如果它不是随机的,则当然可以用来跟踪您。与IMEI一样,计算机和网卡的制造商通常会保留其销售记录(通常包括序列号,IMEI,Mac地址等信息),并且它们有可能再次跟踪计算机的位置和时间。有问题的MAC地址被出售给了谁。即使您是在超市用现金购买的,该超市可能仍具有CCTV(或位于该商店外的CCTV),并且可以使用移动提供商的天线日志再次使用销售时间/日期来查找谁在那儿。那个时间(IMEI / IMSI)。
操作系统制造商(Google / Microsoft / Apple)还将设备日志及其MAC地址保存在日志中,以进行设备识别(例如,查找我的设备类型服务)。 Apple可以告诉您具有此特定MAC地址的Macbook之前已与特定的Apple帐户绑定。在决定使用Macbook进行匿名活动之前,也许是您的。可能是卖给您的另一个用户,但记住了销售发生时的电子邮件/号码。
您的家用路由器/ WIFI接入点会保存在Wifi上注册的设备的日志,也可以访问这些日志,以找出谁在使用您的WIFI。有时,这可以由ISP远程(无提示)完成,具体取决于该路由器/ wifi接入点是否由ISP进行“远程管理”(通常是在为客户提供路由器的情况下)。
因此再次重要的是,不要在进行敏感活动的时间/地点随身携带手机。如果您使用自己的笔记本电脑,那么至关重要的是,将MAC地址(和蓝牙地址)隐藏在您使用的任何位置,并格外小心,不要泄漏任何信息。值得庆幸的是,许多最新的OS现在都具有或允许对MAC地址(Android,IOS,Linux和Windows 10)进行随机化的选项,值得注意的是MacOS例外,即使在最新的Big Sur版本中也不支持此功能。
蓝牙MAC就像一个MAC地址,只是用于蓝牙。同样,它可以用来跟踪您,因为制造商和操作系统制造商会保留此类信息的日志。它可以绑定到销售地点/时间/日期或帐户,然后可以用来跟踪您的信息,商店账单信息,CCTV或移动天线的相关性。
操作系统具有将这些地址随机化的保护措施,但仍然会受到漏洞50的影响。
因此,除非确实需要,否则,应尽可能在BIOS / UEFI设置中完全禁用蓝牙,否则在操作系统中完全禁用蓝牙。
在Windows上,您需要在设备管理器本身中禁用Bluetooth设备,以强制地址随机化以便下次使用并防止跟踪。
无论是Android,IOS,Windows,MacOS还是Ubuntu。现在,最流行的操作系统默认情况下会收集遥测信息。该信息收集范围很广,其中包含有关设备及其用法的大量详细信息(元数据和数据)。
以下是这5种流行的OS在其最新版本中收集的内容的良好概述:
Apple确实声称51他们使用差分隐私来匿名化这些数据52,但是您必须对此予以信任。
尽管是Linux发行版,Ubuntu如今也收集遥测数据。但是,与其他数据相比,该数据非常有限。有关https://ubuntu.com/desktop/statistics的更多详细信息
不仅操作系统收集遥测服务,而且应用程序本身也像浏览器,邮件客户端,社交网络应用程序一样。
重要的是要了解,该遥测数据可以绑定到您的设备,但也可以帮助您取消匿名,然后被可以访问此数据的对手用来对您不利。
在本指南的后面,我们将使用所有可用的手段来禁用和阻止尽可能多的遥测,以减轻本指南支持的操作系统中的这种攻击媒介。
地理位置定位不仅可以通过使用移动天线三角测量来完成。您也可以使用周围的WIFI和蓝牙设备来完成此操作。像Google(Android 53)和Apple(IOS 54)这样的操作系统制造商都维护着方便的数据库,其中包含大多数WIFI接入点,蓝牙设备及其位置。当您的Android智能手机或iPhone处于打开状态(而不是在“平面”模式下)时,它将进行被动扫描(除非您在设置中明确禁用了此功能),您周围的WIFI接入点和蓝牙设备将能够比使用GPS时。
这使他们即使在GPS关闭的情况下也可以提供准确的位置,但也可以使他们保持方便
......