DEFCON会议22. Andrew“ Zoz” Brooks。 不要拧紧它! 第一部分每周7天,每天24小时使用
Opsec 。 您可以在Reddit上与Sabu聊天后看到与他聊天时的屏幕截图,在其中他建议对话者使用Opsec 24/7。 因此,如果“朋友”想淹死您,他们可以做到。 从来没有一个联邦告密者会说出更多真实的话。

我们都听说过另一种情况。 在考试期间报告有爆炸危险的哈佛学生。 他使用
Tor来连接到
Guerilla邮件服务,该服务使您可以发送一次性电子邮件。
由于
Tor将发件人的源
IP添加到电子邮件标头中,因此联邦调查局抓住了他。 因此
Opsec在这种情况下
会失败 。 基本上,这些废话与您不是“朋友”的隐私工具相关联。 因此,早餐,午餐和晚餐应保密。 她就像培根,使一切变得更好!
我告诉你这个学生是怎么搞砸的。 首先,哈佛内联网要求您注册
MAC地址 。
麻省理工学院比哈佛大学更好的另一个原因是,我们不需要它。 因此,网络上的用户注册与他的
MAC地址相关联 ,此外,他们还记录传出流量。 这是观察的常见缩影。 所有这一切共同创建了威胁向量,使这个人能够获得它。 例如,调查人员可以查看谁在爆炸威胁之前访问了该站点并下载了
Tor安装程序,或者查看了当时与已知的
Tor记录节点绑定的每个人,或访问了
Tor目录服务器的人。
当我考虑到这一点时,我了解到,在我国,已经有一种普遍观察的模型,每个人都熟悉,这就是信贷机构。 而且我们与信贷机构进行某种形式的
Opsec合作。 我们之所以获得信誉,主要是因为我们的声誉。 因此,在贷款之前要保密。 即使我们不再需要信用卡,我们也不会取消它,因为它们本身会建立我们的声誉。 因此,即使您做的不好,也不要停止使用隐私工具。 就像使用信贷机构一样,使用
Tor可以使您进入名单。 但是您有充分的理由进入此列表。
因此,这个人有很多方法不能破坏一切。 首先,至少他必须分析情况,并为不可避免的作为
Tor用户的警察采访做准备。 他可以使用桥式桥接开关连接到
Tor 。 尽管后来知道NSA也在追踪它们。 他可以为这样一个事实做好准备:他们可以跟踪交通的进入点,离开校园并使用
星巴克咖啡馆网络或一次性移动电话,然后他们可能不会被抓住。
人们不断收到恐怖袭击和炸弹袭击的威胁,实际上没有办法跟踪此类消息。 您只需要使发现变得困难。 而且,当然,他可以使用无法识别
IP的邮件服务并打开其
Tor输出节点。
我们对
Tor普通用户的脆弱性了解多少? 众所周知,该网络给GSHQ英国政府通讯中心造成了很多麻烦,他们甚至举行了两次
Tor会议,最近一次是2012年。 因此,这可能不是一个简单的后门。 好消息是他们应该举行这样的会议。 我们知道使用
Tor是显而易见的事实,因为它使用户与开放网络的用户不同。 因此,请考虑您已经采集了指纹。

我们知道,对于情报机构而言,2012年对
Tor的攻击相当复杂,因此他们试图在
Tor软件包中使用的
Firefox版本中实施漏洞利用。 我认为这也是一个好兆头。 这些是著名的Tor臭味演示文稿(Tor臭味...)的幻灯片,我确定您已经看过了,因此我将快速展示它们。

因此,人们认识到,联邦调查局从未成功地向所有
TOR用户公开。 借助手动分析,他们可以识别很少的用户,此外,尝试使用
Tor请求显示用户从未成功。
因此,您应该在
Tor会话中使用
Comsec 。 当然,它们会进行流量关联攻击,尽管规模很小。 他们尝试在不使用
Tor时发现他们。 为此,他们尝试提取使用此浏览器保留的cookie。
Tor很不错,因为它不存储此类cookie。 他们还建议使用
QUANTUM exploit方法,由于其中存在
Firefox元素,该方法可帮助从
Tor中提取cookie。
上面的内容应该让您考虑一下
Tor作为匿名使用Internet的唯一解决方案的安全性。 切勿使用单一解决方案;请回退。 定期使用
Tor的好处是,这会使您发现困难,但并非绝对不可能。
这是同时出现的第三份秘密文件。 在此,
Tor导致用户的低公开性和高度匿名性。

这里表明它在世界范围内是广泛的,是一种开放资源,正在积极开发中,减少了威胁风险,非常安全。 此处写道:“托尔是确保匿名和保密领域的国王,在不久的将来,没有其他人争夺他的王位。”
秘密警察收到了客户端使用的软件平台的积极反馈,例如从CD下载的完全独立的
Tails软件。

这是在说什么
雷神使您进入当局的视野,但
雷神和
泰尔使他们的生活复杂化。 我认为,仅使用
Thor就能使您处于相当广泛的人群中,如果您的“不服从”将帮助您转移到应引起更多关注的较小人群中,那么在较大的人群中可能会更好。 因为在这个大名单上的人越多越好。
但是,切勿将生活或自由依赖于一种要素,即人身安全的一种要素。 这适用于Internet通信网络中的
Tor和许多其他工具。 我喜欢
CryptoCat网站上张贴的座右铭-永远不要相信软件的生活或自由。 每天,每次上车或乘飞机时,我们都依靠软件来信任我们的生活。 但是当您开车时,您也需要依靠安全带。 这就像一个古老的穆斯林谚语:“希望真主,但要绑骆驼。”
这里还有一些好消息。 大列表和小列表是最近泄漏的过滤规则。 我知道这是完全不可读的,但是从根本上讲,这表明安全机构沉迷于使此长列表尽可能大的想法。

连接到
Tor目录服务或
Tor网站的任何人都在此长列表中。 从国家的角度来看,这是秘密警察的接待。 太好了 这类似于在堆栈中找到一根针,我们将在其中扔出更多的干草。 因此,伙计们,请尝试使这个大列表更大,以增加工作量。 它们更针对于使用
Tor的每个人,而不是针对真正的罪犯,这很愚蠢,但这不过是我们正在谈论的全面监视。 它只是证明我们需要更多的人使用这些服务。
幻灯片的右侧更糟。 我已经提到过,他们收集用于接收“网桥交换机”的人(即
Tor网络的节点)的电子邮件地址。 您应该知道他们从事这种卑鄙的事情。 因此,哈佛学生可能没有被使用桥式开关抓住。 也许是,也许不是。 我们不确定,因为我们不知道联邦机构和提供商之间共享多少信息,因此请小心。
最后,幻灯片的底部显示,
Tor和
Tails在极端主义者论坛中被极端主义者宣传。 恭喜,事实证明我们都是极端主义者!
我们都知道匿名
丝绸之路交易平台及其管理员海盗罗伯茨的故事。
丝绸之路一直担任
Tor的秘密服务两年,直到罗伯茨被捕。

我们知道,美联储通过丝绸之路进行了数百次毒品购买,这使他工作了更长的时间,以确保他们可以逮捕某人。 它看起来像是标准的有组织犯罪。 他们逮捕了
海盗罗伯茨,并同时夺取了丝绸之路服务器的所有信息。
那是什么让他搞砸了? 我们知道,由于对
Opsec的疏忽,
Dread Pirate Roberts屡次失败-这是一个已保存的消息堆栈,并且来自同一帐户的论坛帖子(包括他的真实电子邮件地址)。 这些是带有照片的伪造身份证的订单,因此他有足够的机会搞砸。

但是我们不知道如何显示服务器的匿名性。 这是18万个比特币。 怎么会这样 我们不知道答案。 但是有几种选择。
罗伯茨海盗的发现和追踪方式与
沙布被追踪的方式相同。 例如,他只能在没有
Tor的情况下登录一次,以修复服务器上的某些内容。
人们不能否认这种可能性。 与其他独立的托管服务提供商一样,由于可以跟踪所有托管服务器上的付款的工具,因此可以通过与提供商的财务关系来跟踪他。 他们可以将漏洞利用到Silk Road服务器中,捕获它并破坏匿名模式。
他们还可能对匿名服务进行大规模的秘密攻击。 我们不知道答案,所以让我们谈谈直接攻击
Tor的唯一方法。 关于隐藏服务,您需要了解的是,从关联攻击的角度来看,它们很容易受到攻击,因为攻击者可以提供它们来生成流量。 围绕一个点有两个
Tor回路连接。 长时间连接到
Tor的任何人都容易受到这种情况的影响。 特别是对于可切换网段,因为网络不是很大,所以迟早您会偶然发现恶意节点。
对于普通用户而言,这不是一个大问题,但是如果您正在支持像跨国制药公司这样的长期项目,那么这将很危险。 我没有时间去研究细节,但我想向您展示由卢森堡大学的Biryukov,Pustogravov和Weinman于2013年进行的一项研究的一部分,该研究被称为拖网隐匿服务:检测,测量,去匿名处理(“隐藏跟踪服务:发现,研究,去匿名”)。 他们创建了一个流行的隐藏服务
Tor,Silk Road和
DuckDuckGo的图表,显示了一天中请求数量的变化。

下面显示了洋葱地址的映射及其用法。 两天不到一百美元,他们看到了两个例子。 还可以确认,某个
Tor节点充当了隐藏服务的边界节点,用于对该匿名服务进行匿名处理,在8个月内有90%的可能性获得$ 11,000的费用。 这些研究完全在国家实体的财务能力范围内。 由于已修复了
Tor错误,因此使这成为可能。 本周,“黑鹰”谈到了另一个类似的错误,该错误也已修复。 他们可以发现
Tor流量以提供隐藏服务。 这是非常不负责任的,因为现在担心联储会跟踪通过
Tor的所有交通。 因此,如果
Tor交通加密机制被破解,人们将无法确定其匿名性。
好消息是这些东西留下了痕迹。 Biryukov和公司入侵网络时,保护节点的数量激增。 这样我们就可以找到这些错误并加以修复,但请记住,尽管并非针对所有人,而且并非总是针对
Tor进行攻击,但仍存在潜在的攻击。
关于下一张幻灯片的内容,我将不多说-这也是与隐藏服务的技术分析有关的秘密信息。

分析的目的是收集并编译洋葱地址列表,基于类似的匿名技术识别类似的隐藏服务,并将隐藏的服务与正常的
Tor客户端区分开。 下面是对
Remation II会议上提到的用于托管
Tor服务器的
Amazon AWS云服务功能以及用于检测
Amazon云计算功能中的
Tor节点的英国
GCHQ工具包的研究。
还要记住
JTRIG Tools这样的工具的功能,我认为它的页面应该已经用DefCon标志修饰了。
幽灵般的“谣言”和英国情报部门一样都大量使用
Tor 。 我认为
Tor开发人员(我很多人都认识)遭受了过度信任的罪恶。 他们认为,尽管他们的活动不会在州前的后腿上进行,不会从中获得施舍,也不会在软件中“听证人”留下漏洞,但不会公开其活动。
我认为,特殊服务的主要目标不是公开整个匿名网络,而是发现诸如丝绸之路之类的隐藏服务。 从理论上讲,可以完全识别并打开服务器,因为存在双向
Tor方案,因此捕获了
海盗罗伯茨 。 也许,如果他正确地使用
COMSEC进行练习,他就不会被抓住。 因此,这个故事的寓意是这样的:除非您有有效保护匿名的计划,否则请勿进行大规模的在线毒品销售。 对于大型组织而言,长期保持匿名是一项非常困难的任务。 您必须完美地完成所有工作,为此,您不必具有国际网络罪犯的思想,以使反对者无法采取预防措施。 因此,请提前了解您的活动可能造成的后果,并进行
Tradecraft分析 。
现在,让我们继续手机。 不要用手机搞砸! 藏在你口袋里的这个小本尼迪克特·阿诺德(Benedict Arnold)在说什么(美国独立战争时期的一名美国将军,他移交给英方)?

手机可以通过以下方式出卖您:
- 有关您所有通话的元数据;
- 移动运营商传送给联邦机构的有关您的位置的信息,以及您照片中的地理标记;
- 联系人列表;
- 您已连接并在此区域中收听的Wi-Fi网络的列表;
- 唯一标识符,例如IMEI , UEID等;
- 来自浏览器的cookie残留;
- 纯搜索查询;
- 加密错误。 较旧的设备加密功能较弱,尤其是基于Android混合版本的操作系统时;
- 重复访问。 这些小型设备上的Web浏览器几乎没有RAM和高速缓存,因此它们不断地尽可能快地重新加载选项卡。 因此,当您在另一个网络上时,最近所做的所有操作都将重新启动。
- 自动连接,这是Pineapple最好的WiFi拦截器。 嗨, ATT Wi-Fi ,您好, Xfiniti无线,我记得您!
- 任何移动应用程序,因为它们遭受了所有垃圾的泄漏;
- 您的生活的真实形象反映在您的手机中。
安全机构不断监视这种事情,尤其是它们监视电话的同时存在和开关电路。 我以不携带手机而闻名,因为我不喜欢公开参与犯罪组织,这当然是电话公司。 但是一年中有一段时间,我会使用我的七岁小巧的
诺基亚手机,在此元数据存储库中看起来很棒。 因为每次使用此手机,它始终被成千上万的著名黑客包围。
但是对于秘密警察来说,智能手机是他们曾经能够收到的最好的礼物。 就像圣诞节,光明节和口交日,融入了一个大间谍高潮。 他们最完美的场景非常简单-他们控制每天发生数百万次照片的简单交换,并从中获取所有必要的数据。
现在让我们进入CIA。 2003年2月,美国特勤人员在米兰绑架了埃及牧师阿布·奥马尔(Abu Omar)。 . 25 , , . , . , .

, , , . , . , .
, , , , , . , « », , . . , . ,
EFF NSA . , , ,
SIM- , . , , .
, :

, , , - , . , . . . . , , . , , .
-, , ,
Gmail . ,
Red Team , , , . — . , .
, . «». , IP- . , !
http https . – , . ,
SSL , . ? . ,
PGP , , .
, . – . - : « ,
Gmail ,
Google , ». , ,
Google . .
. : , .

, , , . , .

, , , . .
, , , . , , .
. , 2011 . , . , .

, . . « », , . , , . , «-» - . — , .
- , , : « , ». -, , .
Google , . , . , . , : «, …».
, , . .
, «» … - — . . , , . , . , . .

,
Darkmail - , . , - .
Skype , . , . 2013 . , , Skype . , , Skype. ,
PRISM, SIGINT, JTRIG, Pre-MS EOL Skype , . , «». , , . .
, . 80, 6667. SSL - IFC , , . ,
IFC IFC Quantumbot . «» 140 000 . , «»
Spooks IFC .
IFC . -, .

,
Google , ? ,
OTR . « ».
OTR . , - . .
, ?
,
OTR , , , , .
Cryptocat , , «», . .
Bitmessage . 100%, , . - , .
Retroshare , , .
peer-to-peer . .
, . , , .
, , . -, , « »
Glasshole , .

, , -
Glasshole,但不将您的个人电子信件存储在智能手机上。我们需要更多的隐写术,我们需要一种原始的加密方法,就像我的朋友一样,他把色情与猫的图像混合在一起,使它开始看起来像加密的秘密文件。我快速浏览剩余的幻灯片,并告诉您最后一件事:- 不要使用通常的规则来创建您的ID。
- 学会将日常生活与“特殊”分开;
- 不要使用受损的别名;
- 信任是您的第二个敌人;不要效法杰里米·哈蒙德和萨布;
- 制定应变计划;
- 不要否认显而易见的事情;
- 探索敌人的能力;
- 预先寻求建议并支持将建议提供给您的人。
祝您好运和力量,永不服从别人的意愿!感谢您与我们在一起。 你喜欢我们的文章吗? 想看更多有趣的资料吗? 通过下订单或将其推荐给您的朋友来支持我们,
为我们为您发明的入门级服务器的独特模拟,为Habr用户提供
30%的折扣: 关于VPS(KVM)E5-2650 v4(6核)的全部真相10GB DDR4 240GB SSD 1Gbps从$ 20还是如何划分服务器? (RAID1和RAID10提供选件,最多24个内核和最大40GB DDR4)。
VPS(KVM)E5-2650 v4(6核)10GB DDR4 240GB SSD 1Gbps至1月,直到 6个月的付款期
免费 ,您可以
在此处订购。
戴尔R730xd便宜2倍? 仅
在荷兰和美国,我们有
2台Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100电视(249美元起) ! 阅读有关
如何构建基础架构大厦的信息。 使用价格为9000欧元的Dell R730xd E5-2650 v4服务器的上等课程?