Ідентифікатори відслідковування

7 травня 2023 1 хвилина Автор: D2-R2

Способи для забезпечення безпеки у кіберпросторі

Ну що, воїни, у вас уже є деякі знання про те, як можна себе захистити й не потрапити на очі занадто допитливим користувачам мережі та іншим зацікавленим особам. Вітаю, Ви побачили верхівку айсберга, час пірнати трішечки глибше!
Просто захиститися від теоретичного злому недостатньо, справжній мамчин хакер має розуміти, за допомогою яких пристроїв його залізо можуть зламувати й те, як захиститися від зламування. Адже їх існує достатня кількість і необхідно швидко реагувати, щоб захистити себе та своє залізо. У цій статті ми також розглянемо наявні способи відслідковування в мережі, а вже для яких цілей це можуть робити — риторичне запитання. Тому що наша задача виявити ці способи відслідковування та запобігти цьому. Розпочнемо огляд з ПК, потім перейдемо до особистих пристроїв, тобто тих, які завжди з нами чи то в кишені, чи то на тілі, — маємо на увазі смарфони, розумні годинники, фітнес-браслети тощо. Бо, не всі знають, що на перший погляд не пов’язані з кібербезпекою найбанальніші електронні прилади можут ідентифікувати свого власника.

Також розглянемо, як можна відслідкувати Вас за допомогою Вашого фото та відеозапису. Ідентифікація Вашого кола спілкування, статків та місцезнаходження. Багато фотоапаратів додають до знімку технічну інформацію, яка міститься у властивостях файлу. За Вашою фотографією, розміщеною в соцмережі, нерідко можна дізнатися, де саме вона була зроблена і коли. Існують спеціальні сервіси, які нададуть цю інформацію всім охочим. Адже ідеального світу не існує і не всі дотримуються строгої конфіденційності.
То ж вивчаємо статтю, отримуємо глибші знання і робимо світ більш безпечним!

IP (Я тебе по IP вичислю, с***!)

Отже, IP — це фактично цифрова адреса, яку присвоює провайдер вашому пристроєві. IP-адреси є різних видів: внутрішня, зовнішня, динамічна, статична. 80% користувачів мережі Інтернет користуються зовнішньою статичною IP-адресою, яку привласнив їхній провайдер. Я не відкрию для вас Америку, сказавши, що, знаючи вашу IP, можна визначити провайдера, а також місто, у якому ви живете, індекс і навіть ваш будинок. Захиститися від цього можна за допомогою банального VPN або проксі-сервера. Працює це досить просто: усі дані, які ви транслюєте, використовуючи VPN, стають зашифрованими (саме через це і зменшується швидкість інтернету), і головне — IP-адреса вашого інтернет-провайдера підміняється IP-адресою VPN-сервера. Приблизно те саме робить і проксі-сервер, з однією лише різницею: він не шифрує вашого трафіку, а лише здійснює заміну вашої IP-адреси. Це не означає, що проксі-сервер набагато гірший і нам не варто його використовувати, — просто треба розуміти, для яких завдань він найкраще підходить. Звісно ж, ви про це дізнаєтеся, любі мамчині хакери, але трохи пізніше. До речі, для визначення своєї IP-адреси ви можете використовувати сервіс 2up.ua


VPN-сервіс змінить Вашу IP-адресу в один клік

MAC-адреса

MAC-адреса — це унікальний номер мережевого обладнання, завдяки якому ви користуєтеся інтернетом. MАС-адресу мають роутери, телефони, комп’ютери та інші гаджети, що здатні підключатися до мережі. Зараз я розповім, як цією інформацією можна скористатися. Наведу простий приклад: якщо включений Wi-Fi, будь-який ваш пристрій (ноутбук, планшет або смартфон) розкриває свою MAC-адресу. Це є публічно доступною інформацією, яку неможливо приховати без відмови від використання модуля Wi-Fi у вашому пристрої. На цьому побудовані деякі системи аналізу відвідувачів, так звані Wi-Fi-радари, звідки збирають інформацію про те, як довго, як часто, які місця відвідує та чи інша людина. Завдяки отриманим даним вибудовують популярні маршрути, збирають статистику щодо часу та регулярності відвідувань.

Як ви могли здогадатися, головним вашим жучком стає електронний гаджет з активованим Wi-Fi-модулем: він не тільки “зливає” ваше нинішнє місцезнаходження, а ще й у постійному режимі намагається підконнектитися до тих мереж, до яких був підключений раніше; таким чином можна зрозуміти, де та якими маршрутами ви ходите, де любите обідати чи відпочивати й багато чого іншого. Здебільшого таку інформацію збирають, аналізують і використовують великі рекламні компанії для збільшення кількості продажів: знаючи про ваші переміщення, вік, інтереси, можна “втулити” вам будь-який непотріб. Також відомості про переміщення власників MAC-адрес можуть отримати правоохоронні органи за офіційним запитом. Але вам, мамчині хакери, турбуватися нема про що: ви ж білі та пухнасті! Та про всякий випадок, якщо раптом рівень вашої параної  піднявся трохи вище за норму, знайте, що можете легко усунути проблему, — вимкніть активний пошук Wi-Fi на своєму пристрої.

Bluetooth

Із Bluetooth приблизно та сама історія, що і з MAC-адресою. Усі пристрої мають активний Вluethooth, постійно намагаються до чогось або когось підключитися, тим самим наче кричать усьому світові: “Дивіться, я тут, дивіться на мене!” Цим, звісно, можуть скористатися зловмисники. Зазвичай таке відбувається в людних місцях. Шахраї заздалегідь прораховують план дій і готують пристрій, з якого буде зроблено злом. Здебільшого для цього підходить скинутий до заводських налаштувань планшет або смартфон. Єдине, що заважає, — невелика відстань (не більше 10-12 метрів) для сталого з’єднання. Ну а далі ви вже зрозуміли: за допомогою спеціального софту відбувається коннект до вашого пристрою, сам пристрій заражується, і, як цим користуватимуться далі, невідомо. Тут захист такий самий, як і з MAC-адресою: вимкніть Вluethooth з режиму активного пошуку — і все!

Індикатори заліза або телефона

Тут теж усе досить просто: базові програми VPN і проксі-сервер допомагають приховати ваше місцезнаходження від цікавих очей, але не завжди цього достатньо. У деякі сайти вшиті програми, що зчитують дані системи вашого заліза або телефона: мову, час, мережеве ім’я тощо. І ось заходите ви на будь-який сайт, припустімо, під італійським IP, а ваше залізо водночас віддає дані про те, що працює іншою мовою і за іншим часом… Хмм, підозріло. Звісно, це зменшує рівень довіри до вас як до користувача. Зазвичай такі методи деаномізації використовують не зовсім чесні хакери, але ж це не про нас, мої друзі. Однак ми маємо дбати про те, щоб максимально себе анонімізувати.

IMEI – це конфіденційна інформація

Телефон

Відстежити ваш телефон можна за допомогою багатьох ідентифікаторів, зокрема й Bluetooth та MAC-адреси. Вирахувати телефон по IP теж можна, але набагато складніше, ніж ПК, оскільки на телефоні IP зазвичай динамічна. Які ще є способи ідентифікації телефона? Звісно ж, IMEI і IMSI (це унікальний номер вашого телефона і вашої сім-картки). Маючи такі вихідники, зловмисники можуть отримати доступ майже до всього у вашому телефоні: контактів, геопозиції, переміщень, адреси, балансу на рахунку, у деяких випадках навіть перехоплювати дзвінки чи повідомлення, а також можуть підписати вас на якісь платні послуги, що списуватимуть гроші з вашого рахунку, — загалом простір для маневрів досить великий. Для зловмисників мінус цього методу ідентифікації досить очевидний: ваш IMEI та IMSI знаєте тільки ви і ваш оператор. Звичайно ж, співробітників вашого оператора можна підкупити, або правоохоронні органи можуть направити офіційний запит вашому оператору на надання IMAI та IMSI, — ну, для останнього вже потрібно дуже нашкодити, щоб дядьки в погонах таким займалися! Здебільшого для того, щоб себе убезпечити від подібного, вам достатньо не купувати карток у неперевірених місцях і нікому не вибовкувати те, що стороннім знати не слід. До речі, це стосується не тільки IMEI та IMSI.

Браузер

Отже, перейдемо до браузерів. Здебільшого основною причиною, з якої ваш браузер може бути зламаним, є банальна неуважність. Ви хочете завантажити якийсь файл або встановити розширення й випадково потрапляєте на фішинговий сайт (зізнаюся, і в мене таке було), у ту ж мить на ваше залізо встановлюється шкідливе ПЗ, ну а далі вже все залежить від того, що саме ви завантажили. Вам можуть відразу заблокувати систему та попросити викуп або просто у фоновому режимі відстежувати всі ваші дії в Інтернеті. Зрозуміти, що ви підчепили шкідливе ПЗ, досить складно, іноді його не бачать антивіруси і воно може досить непомітно перебувати на вашому комп’ютері. Дзвіночок, через який варто почати хвилюватися, – це аномально велике навантаження на систему: залізо одного прекрасного дня починає працювати повільніше й гірше, ніж учора.



Безпека браузера має бути понад усе

Основне питання, що перед нами стоїть, – максимальний захист своїх даних у разі подібних неприємних ситуацій, оскільки втрапити в таку халепу можуть навіть професіонали. Які ж кроки слід зробити, щоб уникнути подібних неприємностей? По-перше, треба працювати на віртуальній машині: віртуалка допоможе вам приховати всі ваші дані, які зазвичай зберігаються на основній вінді. По-друге, установити антидетект-браузер: навіть якщо встановили шкідливе програмне забезпечення, він не дасть змоги зробити цифровий зліпок вашого заліза. Також необхідно заздалегідь потурбуватися про те, щоб ваш браузер не зберігав історії та не міг автоматично підключати камеру й мікрофон, а лише за запитом, – це можна легко зробити, перейшовши в налаштування будь-якого браузера. Ну і звісно ж, я дам вам деякі досить корисні плагіни, що допоможуть вам безпечніше працювати у вашому браузері.

2. BetterPrivacy

натиснути тут

3. AmIUnique-signed

натиснути тут

5. uBlock Origin

натиснути тут

6. Self-Destructing Cookies

натиснути тут

7. HTTPS-Everywhere

натиснути тут

8. m. User-Agent Switcher

натиснути тут

Годинники, навушники, трекери


Наші гаджети не такі безпечні, як здаються

 

Цей розділ є збірною солянкою попередніх розділів, оскільки перераховані вище гаджети й багато інших ваших електронних приладів (аж до деяких видів холодильників!) працюють за допомогою bluetooth, деякі мають свій IMEI, а інші працюють за допомогою сім-картки (наприклад, шлагбаум перед парковкою). Тож усі ці девайси можуть стати інструментами відслідковування або ідентифікації вашої особи, якщо ви не скористаєтеся порадами з попередніх розділів. А шлагбаум перед вашою парковкою, який працює за допомогою сім-картки, можна взагалі підписати на платний сервіс і отримувати з цього грошики. Загалом, хотілося б нагадати, що не лише комп’ютери й телефони можуть вас ідентифікувати, а й найбанальніші електронні прилади, що, на перший погляд, ніяк не пов’язані з кібербезпекою. Ми доповнимо цей розділ…

GPS

Не знаю, чи варто тут багато чого розписувати. Способи відстеження за допомогою GPS інтуїтивно зрозумілі навіть тим користувачам, які не дуже обізнані в кібербезпеці. Справа в тому, що більшість програм, які встановлені на вашому телефоні або іншій техніці, у фоновому режимі зчитують ваші GPS-дані. Місце, де знаходиться телефон, визначають завдяки передачі сигналу супутникові, який у свою чергу надає точні географічні координати на Google-картах. Таким чином, великі корпорації збирають про вас величезну кількість даних і зберігають їх у себе на серверах. В ідеальному світі ці дані мають бути строго конфіденційними та не виходити за межі компаній, які їх збирають. Але ідеального світу не існує, і ми чудово розуміємо, що є безліч варіантів, як ці дані можуть випадково опинитися не в тих руках. Приміром, усі чудово розуміють, що компанія Yandex співпрацює з російським ФСБ та із задоволенням передасть усі можливі дані про будь-якого користувача за першого ж запиту. Це лише один приклад, є й інші способи починаючи від банального підкупу співробітника й закінчуючи зломом та викачуванням інформації всіх цих компаній. Так чи інакше особисто я не хотів би, щоб товариш майор або будь-які інші “доброзичливці” знали, де я живу, працюю, тренуюсь або п’ю пиво ввечері з друзями. Як цьому протидіяти, думаю, ви вже здогадалися: ручками вимикаєте відстеження геолокації в кожному додатку починаючи від телеграма й закінчуючи додатком для вивчення англійської та вмикаєте тільки в разі потреби.

DNS-сервери

Як з’ясувалося, пошук DNS дозволяє відстежити користувача в мережі.
Рекурсивні доменні сервери мають можливості, які ставлять під загрозу конфіденційність особистих даних користувача. За даними, що отримані через DNS (Domain Name System – комп’ютерна розподільна система для отримання інформації про домени), можна відслідковувати користувача в мережі та збирати «профіль його інтересів». Поведінковий метод дає змогу провайдерам відслідковувати дії користувачів протягом тривалого часу. Як це робиться? Порівнюючи IP-адресу та зроблені через неї запити, можна визначити, які сайти відвідує користувач.Оскільки багато інтернет-провайдерів використовують динамічні IP-адреси, адреса користувача періодично змінюється, і дедалі важче його відстежити, однак будь-хто, хто має доступ до інфраструктури DNS, може відслідковувати поведінку користувача за його IP-адресою, потім створювати класифікатор для його ланцюжка в мережі та з його допомогою знову знаходити цього користувача. У кожного користувача унікальна комбінація інтересів і вподобань, які відображаються на його інтернет-серфінгу в майбутньому, навіть коли він використовує іншу IP-адресу.

Користуйтесь різними софтами для заміни DNS

Програми

Smart DNS Changer

натиснути тут

Cookie

Якщо ви використовуєте веб-браузер, то, можливо, уже зібрали кілька файлів cookie. Вони створюються веб-сайтами і зберігаються у вашому браузері до закінчення терміну їхньої дії. Деякі cookie-файли нешкідливі, а деякі залишаються активними навіть на сайтах, яким вони не належать, збираючи інформацію про вашу поведінку. Вони називаються постійними сторонніми файлами cookie. За допомогою сторонніх cookie збирають відомості для релевантного настроювання реклами, збору аналітики або відстеження статистики. Файли cookie, які відстежують, можуть бути настільки агресивними, що багато антивірусних програм класифікують їх як шпигунські програми. Як же убезпечити себе? Повністю відключити сookie не можна, тому що є основні, які не виправляються, зате я раджу вам завжди, перш ніж ви щось приймаєте, — ЧИТАТИ й ОЗНАЙОМЛЮВАТИСЯ, тому що коли вилазить кнопка “прийняти”, є можливість перетягнути повзунки й деякі сookie не використовувати. Другий метод, але менш ефективний, — це зайти в налаштування браузера та прибрати буквально кілька позначок. Chrome не надає відомостей про те, які веб-сайти та веб-служби дотримуються запитів «Не відстежувати». А також хочу вам порадити зберігати дані під час роботи в інтернеті, але видаляти їх під час виходу з Chrome. Для цього ми знову йдемо в налаштування браузера і вмикаємо параметр Видаляти файли cookie та дані сайтів під час закриття всіх вікон.



Не спешіть натискати “прийняти”

Метадані

Простіше кажучи, метадані — це дані про дані (про їх склад, зміст, статус, походження, місцезнаходження, якість, формати, обсяг, умови доступу, авторські права тощо). Національна організація з інформаційних стандартів (NISO) пропонує класифікацію, яку можна застосувати для всіх типів даних або репозиторіїв даних, від бібліотек до веб-сайтів, для текстових та нетекстових даних, у цифровій чи матеріальній формі.

NISO описує три типи метаданих

Перший тип

Письмові метадані включають таку інформацію, як точки контакту, заголовок або автор публікації, інструкція для роботи, чи використовуються в роботі ключові слова, географічне розташування або навіть пояснення методології. Ці дані допомагають виявляти, збирати чи групувати ресурси за загальними їх характеристиками. Щоб зрозуміти, як описові метадані співвідносяться з інформаційними даними, відвідайте сторінки Ділові та споживчі дослідження Європейської комісії з економіки та фінансів. Крім даних досліджень, ви можете отримати Метадані BCS з дослідження кожної країни Євросоюзу, наприклад Франції. Файли метаданих містять контактні дані, опис методології та дату кожного дослідження, але в них немає запитань та відповідей, отриманих у ході дослідження.

Другий тип

Структурні метадані пояснюють склад чи організацію ресурсів. Наприклад, цифрову книгу можна публікувати у вигляді зображень окремих сторінок, PDF або HTML. Ці сторінки або компоненти зазвичай групують у розділи. Дані про розділи, зміст або інформацію про макет сторінок вважаються структурними метаданими. До структурних метаданих належать такі записи, як структурна карта сторінок або інших ресурсів веб-сайту, подія вторгнення або запис відомостей про голосові дзвінки.

Третій тип

Адміністративні метадані використовують для управління ресурсом. Дата створення або отримання, права доступу, права, або походження, або правила утилізації, такі як зберігання або видалення, є прикладами прав, які може застосовувати цифровий архівіст — куратор. Подібні метадані будуть корисними для адміністратора бази даних або для адміністраторів, які відповідають за отримання даних з трафіку телекомунікаційних мереж, або мереж передачі даних, або журналів систем безпеки, або даних про події.

З вищеописаного ви вже зрозуміли, яку величезну кількість метаданих ви віддаєте в мережу та як ними можуть скористатися.
Очистити метадані можна за допомогою кількох сервісів.

EXIFTool-Android

натиснути тут

“Метаданные ++”

натиснути тут

FingerPrint

FingerPrint, або відбиток комп’ютера, — це загальна інформація, яку збирають про певний пристрій для його подальшої індентифікації. Відбиток збирає інформацію навіть коли cookie вимкнено. Щоб не перераховувати все, що зчитує FingerPrint, скажу, що інформації він збирає приблизно на 3 аркуші А4, зчитуючи навіть унікальні дефекти вашої відеокарти, діагональ екрана та багато іншого. Технологію використовують зазвичай держструктури для затримання кіберзлочинців.
Концепція відбитка пристрою пов’язана із практичною цінністю відбитків пальців людини. В ідеалі всі машини мають різне значення відбитка (відмінність), і це значення ніколи не зміниться (стабільність). У такому разі можна було б точно визначати кожну машину в мережі без згоди користувача. Насправді ні відмінності, ні стабільності неможливо досягти повною мірою. Поліпшення одного з параметрів спричиняє погіршення іншого.


Відбиток знає про нас все

Відмінність у тому, що немає двох машин із однаковим відбитком. Тим не менш, велика кількість пристроїв, ймовірно, будуть мати однакові налаштування, а отже, й однакові відбитки. Це особливо актуально для встановлених на заводі операційних систем. Одним із засобів є використання скриптових мов, що збиратимуть більшу кількість параметрів. Однак це спричинить нестабільність системи, оскільки багато параметрів змінюються з часом.

Стабільність у тому, що відбиток ніколи не зміниться. Але за визначенням конфігурація браузера не є гарантією. Наприклад, один зі змінюваних параметрів у Cookie відображається як «вкл»/«викл». Ця зміна може змінити відбиток. Таким чином випливає висновок, що збирати потрібно тільки ті параметри, які з більшою ймовірністю не зміняться, що звузить коло параметрів, використовуваних  для збору інформації.

Методи фінгерпринту бувають прихованими та активними.

Прихований фінгерпринт

Прихований фінгерпринт відбувається прихованим запитом на машину клієнта. Ці методи ґрунтуються на точній класифікації таких параметрів клієнта, як конфігурація TCP/IP, цифровий відбиток ОС, налаштування IEEE 802.11 (WiFi) та зміщення часу.

Активний фінгерпринт

Активний фінгерпринт полягає в тому, що клієнт дозволятиме робити запити. Найбільш поширеним методом є встановлення коду, що запускається, прямо на клієнтську машину. Цей код матиме доступ до більш прихованих параметрів, таких як MAC-адреса або унікальні серійні номери обладнання. Подібна інформація корисна для програм у сфері технічних засобів захисту авторських прав.

Збирати відбитки з клієнтів можна за допомогою JavaScript або інших мов скриптів для збору великої кількості параметрів. Лише два класи користувачів мережі мають серйозні обмеження для стеження: мобільні пристрої та програми з підвищеною безпекою.
Окремою проблемою залишається можливість користувача мати на одному пристрої кілька браузерів, а тим більше віртуальних хостів. Оскільки кожна з сутностей може мати свій фінгерпринт, змінювати його можна досить швидко, якщо не використовується нова технологія кроссбраузерного фінгерпринту.

Не впевнений, що зараз є можливість на 100% убезпечитися від ідентифікування, але більшість описаних вище методів приватності, зокрема віртуальна машина й антидетект-браузер, мають мінімізувати ризики збору детальної інформації.

PS. У нас є ще багато цікавих інструкцій на сайті)))

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.