安全基础(OpSec)

亲爱的读者朋友们,大家好!在本文中,我总结了数字卫生的一些关键原则。这些信息对任何重视自由、喜欢保守秘密或参与可疑活动的人都将有所帮助。
关键概念
隐私——控制谁可以访问你的信息的能力。例如:加密通信。
匿名性——无法根据你的行为或数据识别你的身份。例如:使用 Tor。
可信的否认——以听起来合情合理的方式否认参与或知晓某事的能力。例如:你加密了你的信息(启用了自毁功能)并使用了 Tor。
安全 - 指您使用的任何东西都没有被入侵。
零日漏洞 - 指允许未经授权访问的漏洞。
集中化 - 指所有东西都与一家公司绑定。
联合体 - 指所有东西大多与一家公司绑定,但也存在一些小型独立团体。
去中心化——当存在众多独立实体时。
什么是“攻击面”?

你的“攻击面”就是攻击者可以攻击的目标。
-
保密性是指尽可能缩小攻击面,
-
匿名性是指尽可能将目标隐藏在众多目标之中,
-
可否认性是指确保攻击者无法证明目标的存在。
想象一下,你正在教朋友如何使用门罗币,而我们身处未来,这种行为被视为非法。执法部门需要什么证据才能逮捕你?
区分网络使用
将你的在线活动分开至关重要。如果你不将工作和个人生活分开,任何技术都无法保护你。你不应该在敏感系统上登录你的公共社交媒体账户,就像你不应该在公共系统上访问论坛一样。
使用类型 — 分为公共、私人、匿名和敏感使用。
身份管理 — 为不同的 Web 资源分离身份。
操作系统配置
为了更轻松地分离活动,最好使用单独的设备并运行虚拟机(每个活动一个虚拟机)。
但是,以下配置适用于任何预算。

在 QubesOS 中,所有这些都已为您配置好,但对于长期使用而言,它不够方便和灵活。它没有 RAM 擦除或一次性模式。开发人员自己也表示,该系统针对安全性进行了优化,而不是匿名性。
硬件选择
遗憾的是,目前几乎所有设备的组件都是专有的,这意味着我们无法透明地了解 HDMI 端口、主板、固态硬盘、处理器、麦克风等组件的实际工作原理。但以下是一些充分利用现有资源的通用技巧。

HSI - 主机安全 ID。这是 fwupd 为您的系统分配的一个便捷的安全评级,其中 3 代表普通级别的保护,5 代表目前无法达到的最高级别。它会考虑以下最重要的因素:
-
安全启动
-
TPM
-
SPI 保护
-
调试模式验证
-
固件回滚功能
-
详细的 RAM 信息
-
内核安全性 目前有三种架构:
-
AMD(部分闭源)
-
Intel(闭源)
-
RISC-V(开源)
您可以基于其中任何一种架构组装笔记本电脑或台式机。但无论如何,您都必须使用闭源组件,这并非理想之选,因为这些组件中不断会发现漏洞,而这些漏洞通常不会被修复。
BIOS/UEFI - Coreboot 可用,它可以让您的设备软件更加开源。请检查哪些主板受支持,并尽可能选择这些主板。
网络适配器 - 最好购买 Atheros 系列的产品。许多 Atheros 适配器都支持即插即用,并附带免费的 Linux 驱动程序。对于某些配置,简单的 LAN 连接即可。
您应该移除以下组件:
-
麦克风
-
网络摄像头
-
声卡
-
蓝牙
至于鼠标和键盘,请使用有线鼠标和键盘,并选择最简单的型号。 物联网——智能设备简化了我们的生活,但也让我们更容易受到攻击。网络不断地交互并分析数据。尽可能减少收集你个人信息的设备数量;例如,Alexa 会像你的手机一样,不断记录和分析你的语音。智能手表会传输你的位置、心率、睡眠和活动水平等信息。耳机会传输你的地理位置数据和聆听时间。即使你没有连接到网络,你的身份也可能被泄露;一些智能设备拥有独特的“指纹”,周围的网络会追踪它们的移动轨迹。 如果设备具备以下任何一项功能,则可能被视为高风险设备:
-
GPS
-
麦克风
-
摄像头
-
蓝牙
-
Wi-Fi
-
蜂窝调制解调器
-
云同步
-
手机配套应用
-
运动传感器
-
健康传感器
网络

OpenWrt 路由器 - ISP 通过分析其提供的调制解调器来追踪网络流量要容易得多。为了避免这种情况,我们设置了自己的路由器,以控制 ISP 网络和我们本地网络之间的网段。
这将有助于防止 ISP 追踪至少以下数据:
-
本地网络上每个设备的 MAC 地址
-
设备名称
-
连接和断开连接的数量
-
本地网络上每个 MAC 地址对应的 IP 地址
您可以在此处查看此免费软件支持的设备列表:https://openwrt.org/supported_devices
安装完成后,通过 LAN 将其连接到您的路由器并检查设置。我不建议启用 SSH。请特别注意“区域”选项卡(https://openwrt.org/docs/guide-user/firewall/start)。
Tor 在某些国家/地区被屏蔽,如果无法匿名连接到互联网(例如,通过卫星),则必须使用 v2ray。请在您的设备上安装以下客户端之一:
-
Android - v2rayNG、Nekobox
-
Linux - Nekoray、v2rayN、v2rayA、Furious
-
Windows - HiddifyN、v2rayN
使用匿名邮箱地址通过 XMR 支付购买 VPS。您可以在 Kycnot.me 网站上找到此类服务的列表。
在服务器上安装以下控制面板之一:
-
3x-ui
-
Marzban
-
Hiddify Manager
-
Remnawave
-
S-UI 但如果流量很高,很快就会被发现。
这就是为什么会使用域名伪装(Domain Fronting)之类的技术。
要做到这一点,你可以在 Fastly 上注册一个免费账户,创建一个新的 CDN 服务,禁用其中的 TLS,并启用 WebSocket。
创建一个 VCL 片段:
if (req.http.Upgrade) {
return (upgrade);
}建立连接。
DNS - 用于将域名转换为 IP 地址。它是一个过时的协议,不支持加密,这使得第三方(例如互联网服务提供商)可以跟踪你的 DNS 请求,并在必要时拦截它们。以下是解决此问题的三种方案:
-
DoH - DNS over HTTPS(对追踪器而言,它看起来像普通的 HTTPS 流量)
-
DNSCrypt(对间谍而言,它看起来很可疑)
-
DoT - DNS over Tor(DNS 流量通过 Tor 网络传输;出口节点可以看到请求)

软件

尽量只使用开源应用程序。 我还建议您自行编译每个应用程序。在 GitHub 上,99% 的热门应用程序都提供了简单的编译说明,方便您自行编译。这样,您就可以避免使用可能包含间谍软件的预编译二进制文件。
在这个网站上,您可以检查您的应用程序的匿名性 - spywareitdaiuyfo2sqb5vsg7mek5cjabdr73luhnda57t2hyuzg7yyd.onion
验证文件完整性,确保其在传输过程中未被损坏或篡改。
grep -F ‘ubuntu.iso’ SHA256SUMS.txt | sha256sum -c -
```**验证文件真实性**,确保其为真品。(签名验证)文件传输
小文件使用 OnionShare 传输
大文件使用 Syncthing 传输
这两个应用程序都直观易用,且应用广泛。
如何存储密码

您应该为每个服务使用唯一且足够长的密码,因为如果一个网站被黑客攻击,黑客就会知道您的密码,并能够使用暴力破解来访问您的其他帐户。
记住所有密码是不可能的,因此最好使用一个密码管理器,并将所有密码存储在开源的 KeePass 应用程序中:
-
为每个帐户使用不同的密码,最好是长度不同的密码(这对于维护匿名性至关重要)。
-
为每个虚拟机创建一个单独的 KeePass 文件。
-
充分熟悉该应用程序的功能,并尽可能地提高其安全性。
为什么电话号码与匿名性不兼容

执法机构可以获取任何 SIM 卡的完整位置历史记录——包括过去和现在——精度可达几米。
匿名使用 SIM 卡的唯一方法是使用无需 KYC 验证且接受门罗币 (Monero) 付款的 SaaS 提供商。
通信

聊天 - 根据我们目前收集到的信息,我们了解到需要使用 Tor 并对消息进行加密。我们会根据具体任务选择合适的通信方式。对于许多任务而言,Simplex 目前是最简单的选择。它是一个完全开源的项目;您可以搭建自己的服务器,消息使用端到端加密 (E2EE),您可以禁用聊天日志记录,并且注册无需提供任何个人数据。
推荐选项:
-
Jabber
-
Tox(对方可以看到您的 IP 地址)
不要信任服务器端加密——对于这种情况,可以使用简单的 PGP 加密方法。要使用它,您需要与对方共享您的公钥;对方会使用该密钥加密消息并发送给您,现在只有您可以解密,而服务器只能看到加密后的文本。
图形用户界面应用程序:
-
Kleopatra
-
Seahorse(密码和密钥)
-
GpgFrontend
文体分析 - 通过分析写作风格来确定作者身份。
如何降低风险:
-
改变您的写作风格、句式结构和词汇,或者使用本地语言学习工具 (LLM) 在发送消息前进行修改。
-
尽量避免使用独特的标点符号或拼写模式。
-
使用释义工具或人工智能助手来丰富您的写作风格。
元数据

关键元数据特征:
-
谁(ID、电子邮件地址、密码、用户名、IP 地址)
-
何时(一天中的时间、会话持续时间)
-
何地(地理位置、IP 地址)
-
如何(操作系统、应用程序版本、设备类型)
-
大小(消息长度、文件大小)
无论您使用何种工具,各方都会收集有关您网络活动的数据。所有互联网数据都以数据包的形式传输。即使数据已加密,您的互联网服务提供商也能看到每个数据包的大小、时间和目标地址。每个网站都有其独特的收发数据包模式,人工智能可以识别这些模式。这意味着即使数据已加密,他们也能非常准确地确定您访问过哪些网站以及访问时间。为了应对这种情况,您需要结合多种方法来匿名化您的网络流量。
基站可以提供关于每次通话的发起者、通话时间和通话地点的精确信息。与网络或其他平台不同,每部联网手机的身份都是已知的,并且可以通过基站三角定位来确定其位置。这些元数据足以完全消除匿名性并追踪大多数活动。简而言之,匿名性与基站不兼容,因此应该完全避免使用基站。
指纹信息——当您与网站交互时,您的浏览器会提供某些唯一数据,这些数据可以识别您的身份。您可以在以下网站查看您的数据示例:deviceinfo.me、coveryourtracks.eff.org 和 tb-fingerprinting.tiiny.site。
这就是为什么您应该使用 Tor 浏览器或 LibreWolf 的原因,因为它们会使许多此类指标看起来相同,但您仍然需要改变您的活动以掩盖您的踪迹。
文件数据 - 所有文件都包含元数据,但其中一些文件存储着重要信息,例如文档或图像。要处理这些信息,您需要使用 exiftool 工具。
图像数据 - 除了 EXIF 数据外,图像还可以通过以下方式泄露您的身份:
-
通过阴影,可以帮助确定拍摄时间 (bellingcat.com/resources/2021/05/18/unsure-when-a-video-or-photo-was-taken-how-to-tell-by-measuring-the-length-of-shadows)
-
通过透视判断距离 (bellingcat.com/resources/2023/09/07/measuring-up-how-to-calculate-the-size-of-objects-in-open-source-material)
-
通过暴力破解缩小搜索范围后的方法(youtube.com/watch?v=cMsaj4SSwCw):
-
通过观察自然环境或其他细节来确定位置
-
利用已知信息,例如时区或地区
-
地理空间分析,包括人工智能和人工分析。
实际上,几乎每个地点都有其独特的特征,大多数图像几乎都可以追溯到其来源。
在进行对匿名性要求极高的活动时,最好不要发布图像。 活动时间 - 您的两个身份可以根据重叠的活动时间段关联起来。这适用于论坛帖子、账户登录、Git 提交、推文以及任何形式的互动。利用所有这些收集到的元数据,您的活动时间可以与匿名身份匹配。
文本 - 我们的书面和口头语言独一无二,并且常常透露出关于我们自身的信息。您的身份、兴趣和技能,甚至您消费的内容——所有这些都可以从您的语言中推断出来,并使用文体计量学(对书面语言的统计分析)进行解读。
特别是,我们的说话和写作方式——例如,用词、俚语、语法、引用、语调等等——都透露着信息。
让我们来看几个例子:
-
如果您的论坛帖子使用了某些俚语,攻击者可以大致估算出您的年龄,这相当于 2-3 个信息点。
-
如果您的文本内容始终高度专业化,并包含特定领域的术语和措辞,攻击者可以大致推测出您的职业、知识水平和技能,这些信息可能超过 10 条。
-
比喻、用词选择或使用多种语言都可能泄露您的种族、居住地或阅读内容。
外貌特征 - 您的外貌特征独一无二,攻击者可以根据掌握的信息加以利用。如果攻击者知道您的长相以及您居住的地区或城市,他们就可以根据自身资源,使用暴力破解方法来识别您的身份。例如,如果知道一个人的身高、发色以及其他基本信息,就更容易找到他/她。信息泄露通常只发生在书面或口头交流中,因此避免讨论或提及外貌特征可以有效防止信息泄露。
社交档案——即你与谁互动的信息——是攻击者最常收集的行为元数据之一,而且极其有用。从基站通话记录到 IP 地址,关于谁与谁通信的信息被持续存储。即使是大多数即时通讯应用,尽管使用了加密,也仍然会泄露通信双方的元数据。当攻击者发现你与谁有联系时,关于此人的所有信息都与构建你的社交档案息息相关。举个简单的例子:
攻击者发现你之前曾与 Alice 公开交流,于是开始调查她。他们找到一个公共论坛,然后找到你在该论坛上使用相同匿名用户名注册的账户,这为他们提供了额外的数据(你的论坛帖子)以进行去匿名化。
金融

加密货币的主要目标是取代法定货币。
门罗币是一种真正匿名的加密货币,与许多其他加密货币不同。门罗币的隐蔽地址会自动为每笔交易生成一次性地址,使得追踪钱包的交易历史变得不可能。环签名技术创建一组加密签名,其中至少包含一位真实参与者,但无法识别实际的发送者。RingCT 技术隐藏了每笔交易的金额。由于无法追踪门罗币交易的details,因此所有门罗币实际上都等同,具有完全的可互换性。
去中心化交易所 (DEX) — 请勿将您的数据委托给可疑的运营商,也不要通过中心化交易所进行 KYC 验证。目前,Haveno 平台是一个开源平台,用于将门罗币兑换成法定货币(例如美元、欧元和英镑)或其他加密货币(例如比特币、以太坊和比特币现金)。使用风险自负
自托管

如果您是开发者或您的团队中有开发者,您应该停止使用 GitHub 和 GitLab,因为它们并不关心您的隐私或匿名性。Forgejo 是一个不错的开源替代方案。
可否认性

您必须在 Live 模式下使用系统;否则,您的所有活动日志都将存储在您的硬盘上,随时可能被分析。使用 RAM 时,情况会更加复杂,尤其是在数据加密的情况下。
门罗币存储位置 - 请使用官方应用程序存储,并且仅在连接到可信节点(例如您自己的节点)时使用。您可以将助记词存储在 KeePass 等安全虚拟机中。其他钱包中的门罗币余额不得超过 9,999 美元;否则,警方有权依法没收。
将数据隐藏在图像中 - 您可以使用 Steghide 应用程序来实现此功能。图像必须比您要隐藏的文件大 20 倍。
隐藏文件:
steghide embed -cf _coverfile_ -ef _embedfile_ -sf _destination_
读取文件:
steghide embed -sf _input_
注意事项:
-
使用强密码
-
使用独特的图像
-
避免使用包含精细细节的图像
-
避免对文件进行任何更改,否则数据将会丢失。
将存档隐藏在视频中 - 可以使用 zulucrypt-gui 实现。这种方法的优势在于,如果没人能找到原始视频,您可以否认存档的存在。
高可用性 - 如果您有服务,它必须全天候运行。当攻击者想要获取信息(例如隐藏服务的物理位置)时,他们会利用服务中断作为线索,逐步缩小潜在位置的范围,直到对剩余的嫌疑对象采取果断行动。
断电 - 攻击者可能会指示您的电力供应商暂时切断电源,以测试他们是否能够攻击特定网站或个人。即使没有连接到主电网,您在家中运行的隐藏服务也必须保持可访问性,例如使用发电机供电。
社区支持

免费运行 Tor 节点,为 Tor 网络的去中心化做出贡献。请避免在德国或荷兰运行 Tor 节点,因为这两个国家的 Tor 节点数量异常庞大。
挖矿门罗币——这样,您既可以帮助保护门罗币免受 51% 攻击,又能赚取佣金。您可以在任何配备处理器的设备上运行挖矿。
设置 Simplex 服务器,并将其配置为仅与洋葱网络 (Onion Network) 配合使用。这将增强您的安全性,并允许您与其他用户通信。
感谢您阅读本文。您可能已经学到了一些新的、有用的知识。