Лінкі ўнівэрсальнага доступу

Як абараніць сябе ад тэхналягічнай зброі ўладаў. Парады праваабаронцаў Human Rights First


Інструкцыі міжнароднай праваабарончай арганізацыі Human Rights First. Распрацаваныя з улікам сытуацыі ў Афганістане, але маюць унівэрсальны характар і могуць быць ужытыя ў любой іншай краіне, дзе рэжым парушае правы грамадзянаў, ужываючы сучасныя тэхналёгіі.

Як перашкодзіць выкарыстаньню біямэтрычных зьвестак

Мы разумеем, што ўлады, верагодна, маюць доступ да розных біямэтрычных базаў зьвестак, тым ліку з адбіткамі пальцаў і сканамі вясёлкі вачэй, а таксама да тэхналёгіі распазнаваньня твару. Увогуле вельмі цяжка пазьбегнуць распазнаньня на падставе біямэтрычных зьвестак, але вось некаторыя парады, што можна і чаго нельга рабіць.

Распазнаваньне твару

Усяго некалькі кадраў, на якіх ваш твар зьяўляецца у актыўнай камэры відэаназіраньня, можа быць дастаткова, каб вас ідэнтыфікаваць.

Найлепшы спосаб абысьці распазнаньне твару — глядзець уніз і не падымаць галавы. Калі вас зафіксуе камэра любога тыпу, кадры з гэтай камэры можна ўжыць для распазнаньня твару. Калі глядзець уніз, лягчэй за ўсё пазьбегнуць фіксацыі нават самым якасным абсталяваньнем вашага твару анфас або ў профіль.

Варта схаваць або зьмяніць як мага больш асноўных структурных рысаў твару, асабліва рот, нос, вочы, сківіцы, косткі пад вачыма. Гэта азначае дадаваць нешта, што можа зьмяніць іх форму, або насіць рэчы, якія іх хаваюць, або і адно і другое разам. Схавайце як мага больш гэтых рысаў — кожная зьмена зьніжае шанцы таго, што вас ідэнтыфікуюць, але поўнай гарантыі тут няма.

Аднак абысьці індывідуальны тэст на распазнаньне твару пад наглядам, напрыклад, пры затрыманьні, вельмі малаверагодна. У сапраўды надзвычайнай сытуацыі паспрабуйце сказіць структуру твару настолькі, наколькі гэта магчыма, выкарыстоўваючы ў асноўным цягліцы шчок і лба.

Магчыма, для большасьці людзей гэта занадта складана, але можна нанесьці столькі пластоў макіяжу, што можа здацца, што зьмянілася структура, а ня толькі колер вашага твару, і, магчыма, гэта дасьць вам шанец ня быць апазнанымі. Калі ня маеце доступу да гіпсу або лятэксу, можаце паэкспэрымэнтаваць з рознымі матэрыяламі, якія прыліпаюць да твару і хаваюцца з дапамогай макіяжу. Не забудзьцеся зьмяніць не адну, а некалькі частак структуры твару.

Можаце праверыць вынікі на смартфоне з опцыяй Face ID, які выкарыстоўвае даволі прымітыўныя тэхналёгіі. Але калі вы ня можаце падмануць свой смартфон, вы, пэўна, ня зможаце падмануць высокую тэхналёгію распазнаньня твару.

Можна прыкрыць твар доўгімі валасамі, але звычайна мала проста зьмяніць акуляры, макіяж і прычоску, бо тэхналёгія распазнаньня чытае структуру твару. Такім чынам вы можаце падмануць людзей (што таксама можа быць карысным), але ня тэхніку.

Сканаваньне адбіткаў пальцаў

Сканаваньне адбіткаў пальцаў цяжка абысьці. Ёсьць чатыры тыпы сканаў. Некаторыя з іх таксама ўключаюць адбіткі пад першым суставам, некалькі пальцаў і бакі пальцаў, і ўсё можа быць праверана. Калі яны выкарыстоўваюць бяздротавую кішэнную прыладу, хутчэй за ўсё, гэта будзе адбітак пальца або далоні.

Нягледзячы на тое, што можна прыклеіць на палец падроблены адбітак, гэта вельмі рызыкоўна, такое варта разглядаць толькі ў надзвычайнай сытуацыі. Перад тэстам можа быць праведзены пільны візуальны агляд, які лёгка выявіць падробленыя адбіткі. Зноў жа, вы можаце праверыць гэты спосаб на сканэры адбіткаў пальцаў вашага смартфона, але гэта, верагодна, тэхналёгія прасьцейшая, чым сканэры, якія ўжывае ўлада.

Падрабязьней пра гэтую складаную апэрацыю тут.

У надзвычайнай сытуацыі найлепшае, што вы можаце зрабіць, гэта паспрабаваць ня даць сканэру якасна счытаць адбіткі. У старэйшых людзей глыбейшыя барозны адбіткаў пальцаў, і, моцна націснуўшы або нахіліўшы палец у адзін або другі бок, можна размазаць адбітак настолькі, каб падмануць тэхналёгію. Калі вашыя рукі вельмі сухія ці брудныя, гэта таксама можа стаць прычынай памылкі прачытаньня.

Сканаваньне вясёлкі вачэй

Тэсты распазнаньня сканаў вясёлкі вачэй надзвычай дакладныя, іх цяжка абысьці, калі выкарыстоўваецца адпаведнае абсталяваньне. Сканэры абалонкі вачэй счытваюць унікальныя ўзоры каляровых кругоў вашых вачэй.

Пасьпяхова падмануць такія тэсты малаімаверна, але ёсьць некалькі спосабаў, якія можна паспрабаваць.

  • Выкарыстаць каляровыя кантактныя лінзы. Гэта можа мець вынік, калі падчас тэсту сьвятло не трапляе непасрэдна ў вочы.
  • Ужыць лекі, напр. тропікамід, для пашырэньня зрэнак. Практыка паказвае, што гэта працуе прыкладна ў адным выпадку зь дзесяці, і ёсьць небясьпека, што ўжыцьцё лекаў можа зьмяніць псыхічны стан.
  • Страсянуць або паварушыць галавой. Гэта можа перашкодзіць тэсту. Трасучы або рухаючы галавой хуткімі невялікімі рухамі, можна перашкодзіць посьпеху гэтага адчувальнага тэсту. Шанцы на посьпех ёсьць, толькі калі ўжываецца нізкатэхналягічнае абсталяваньне.

Як перашкодзіць дыгітальнаму назіраньню

У гэтай інструкцыі разглядаюцца пэўныя найлепшыя практыкі дыгітальнай бясьпекі, напрыклад, каб перашкодзіць назіраньню за вашымі камунікацыямі і месцам знаходжаньня. Памятайце, што ідэальнай бясьпекі не існуе — той, хто мае неабмежаваны час і грошы, хутчэй за ўсё, зможа пераадолець вашыя пратаколы бясьпекі. Але чым больш вы ўскладніце іх працу, тым менш яны будуць спрабаваць, і тым менш рэсурсаў у іх будзе, каб высочваць іншых. Вы ня станеце лёгкай здабычай.

Усё пастаянна мяняецца, зьяўляюцца новыя спосабы высочваньня інфармацыі людзей і новыя спосабы абароны ад гэтых пагрозаў. Важна заставацца ў курсе апошніх практык бясьпекі, каб захаваць вашыя сыстэмы абароненымі ад новых нападаў.

Самыя важныя рэчы, якія трэба памятаць:

  • Заўсёды абнаўляйце ваша праграмнае забесьпячэньне. Абнаўленьні праграмаў ліквідуюць слабыя месцы ў тэхналягічнай бясьпецы.
  • Уключыце і выкарыстоўвайце двухфактарную аўтэнтыфікацыю для доступу да вашых уліковых запісаў.

Крок 1: Пачніце з чыстага ліста

1a. Стварыце новую пэрсону — існуе мноства інструмэнтаў з адкрытым зыходным кодам, каб стварыць рандомную пэрсону. Глядзіце тут або тут або тут.

1b. Запампуйце фота профілю адсюль: (Заўвага: дасьведчаны праціўнік можа ўмець распазнаць штучна створаныя здымкі накшталт гэтых)

1c. Зьвяжыце сваю новаствораную пэрсону з новымі дыгітальнымі ўліковымі запісамі: гатоўка з банкамату → аднаразовая дэбэтавая картка → аднаразовы тэлефон → крыпта-гаманец з аднаразовым адрасам электроннай пошты, для стварэньня якога вам патрэбны аднаразовы тэлефон.

Інструкцыя тут і тут.

Крок 2: Замаскуйце месца свайго знаходжаньня

1. Месца (актуальнае і папярэдняе)

a. Налады тэлефону па змоўчаньні

i. Android
ii. Apple
iii. https://lifehacker.com/psa-your-phone-logs-everywhere-you-go-heres-how -to-t-1486085759

b. Клетка Фарадэя — гэта прылада, якая не прапускае з вашага тэлефона сыгналы, якія могуць выдаць месца вашага знаходжаньня. Раім трымаць ваш тэлефон і ноўтбук у клетцы Фарадэя, калі яны не выкарыстоўваюцца. Можна і абгарнуць тэлефон і ноўтбук алюмініевай фольгай.

і. Некаторыя магчымыя варыянты

ii. І яшчэ

c. Несанкцыянаванае праслухоўваньне можа быць уключана з дапамогай праграмнага забесьпячэньня. Каб не дазволіць гэтага, выкарыстоўвайце такі інструмэнт, як Mic Lock.

ііі. І яшчэ

Крок 3: Абарона вашых зьвестак і камунікацыяў

A. Лякальныя зьвесткі — электронная пошта, кантакты, фатаграфіі, відэа і г. д.

d. Зашыфруйце зьвесткі, каб не дазволіць іншым іх бачыць.

і. Уключэньне шыфраваньня для мабільных тэлефонаў

1. iPhone

2. Android

ii. Уключэньне шыфраваньня для ноўтбукаў

1. MacOS

2. Windows

e. Выключыце ўвод біямэтрычных зьвестак (FaceID, адбіткі пальцаў) і ўключыце паролі і коды

i. Гэта перадухіляе прымусовы фізычны ўвод вашай біямэтрыі для адкрыцьця прылады

B. Захоўвайце бясьпеку, праглядаючы старонкі у Інтэрнэце

a. Браўзэр TOR

b. Апэрацыйная сістэма Tails: запускаецца з USB-флэшкі, выкарыстоўвае пратакол TOR для прагляду вэб-старонак, крыху складаная ў карыстаньні, але найбольш бясьпечная

i. І яшчэ

c. VPN — ёсьць розныя варыянты «віртуальнай прыватнай сеткі», даступныя бясплатна, якія абцяжарваюць адсочваньне вашай актыўнасьці ў Інтэрнэце.

і. NordVPN, ExpressVPN, TunnelBear — гэта добрыя варыянты.

ii. ProtonVPN — яшчэ адна добрая сыстэма зь бясплатнымі варыянтамі

1. Таксама нядаўна адкрылі свае сыстэмы:

https://protonvpn.com/blog/open-source/

iii. OpenVPN — наладзьце свой уласны, патрабуе вышэйшага ўзроўню тэхнічнай складанасьці, але бясьпека залежыць ад карыстальніка, а не ад трэцяга боку.

iv. Падсумаваньне: знайдзіце тое, што працуе і добра ацэнена староньнімі арганізацыямі.

C. Доступ у Інтэрнэт — калі вы давяраеце Wi-Fi і Bluetooth?

а. Не выкарыстоўвайце і не ўключайце Wi-Fi, калі ня ўпэўненыя, што сетка, да якой далучаецеся, бясьпечная.

b. Выкарыстоўвайце клетку Фарадэя падчас транспартаваньня, каб абараніць свой ноўтбук і тэлефон, або загарніце прылады ў алюмініевую фольгу.

D. Чат і абмен паведамленьнямі з скразным шыфраваньнем (E2EE).

a. Даступна мноства варыянтаў E2EE: Signal, Telegram, WhatsApp найбольш надзейныя.

b. Ці бясьпечны Telegram? Не па змоўчаньні. Пераканайцеся, што функцыя сакрэтнага чату ўключаная.

c. Дзякуючы палітыцы канфідэнцыйнасьці Signal больш бясьпечны, чым WhatsApp. Калі вы карыстаецеся Whatsapp, загрузіце апошнюю вэрсію і ўключыце тэрмін зьнікненьня паведамленьняў праз тыдзень.

E. Зашыфраваная электронная пошта — ёсьць бясплатныя зашыфраваныя электронныя паштовыя сэрвісы, у тым ліку

а. Protonmail (не шыфруе радок тэмы)

b. Tutanota (шыфруе тэму)

c. Для шыфраваньня ўкладаньняў выкарыстоўвайце Sendsafely

d. Адносна бясьпечны Gmail

Крок 4: Абараніце сябе ад шкодных праграмаў (дадатковая інфармацыя тут)

a. Мабільныя прылады

i. Фішынг праз SMS

1. Не націскайце на спасылкі ад адпраўнікаў, якіх вы ня ведаеце ці не пазнаяце.

e. Ноўтбук

i. Фішынг праз электронную пошту

1. Не націскайце на спасылкі ад адпраўнікаў, якіх вы ня ведаеце або не пазнаяце.

f. Антывірус — бясплатныя рашэньні (заўвага: некаторыя дасканалыя карыстальнікі могуць абысьці антывірус)

i. Sophos дома

ii. Bitdefender

iii. Adaware

iv. AVG

Крок 5: Выкарыстаньне ананімнай перадачы файлаў

A. Праверце гэты сьпіс онлайн-сэрвісаў захоўваньня файлаў, якія не патрабуюць рэгістрацыі і маюць шыфраваньне на тэрмін да 30 дзён.

Іншыя рэкамэндаваныя крыніцы.

Як выдаліць сваю дыгітальную гісторыю

Гэтая кароткая інструкцыя дапаможа сьцерці свае дыгітальныя сьляды. Прыкрываючы дыгітальныя сьляды і сьціраючы ваш дыгітальны профіль, памятайце, што ўлады могуць паспрабаваць напасьці на вас рознымі спосабамі. Гэта і складаньне гісторыі публічных паведамленьняў з «абразьлівым зьместам», і ўзлом вашых асабістых акаўнтаў і сьпісаў кантактаў.

Цалкам адключыць сябе ад электроннай пошты, зашыфраванага чату, інструмэнтаў сацыяльных сетак — справа даволі жорсткая. Цяжка не прысутнічаць хоць неяк у інтэрнэце, таму абавязкова азнаёмцеся з нашай інструкцыяй, ЯК ПЕРАШКОДЗІЦЬ ДЫГІТАЛЬНАМУ НАЗІРАНЬНЮ, каб пераканацца, што вы робіце ўсё магчымае, каб абараніць сябе ад уладаў.

Некалькі ключавых рэчаў:

  • Вы хочаце выдаліць увесь уліковы запіс або асобныя яго часткі: напрыклад, выдаліць асобныя твіты ці ўвесь уліковы запіс у Twitter?
  • Хутчэй за ўсё, калі вы выдаляеце асобныя паведамленьні або выбраны кантэнт, вы прапусьціце тое, што можа быць скапіявана ў іншым месцы, напрыклад, у паштовай скрыні таго, каму вы адправілі электронны ліст.
  • Нават калі выдаліце ўвесь свой уліковы запіс, у пэўных выпадках плятформы маюць палітыку захаваньня зьвестак, якая іх архівуе для мэтаў праваахоўных або дзяржаўных органаў. Іншыя зьвесткі, магчыма, ужо былі скапіяваныя ўладамі або захаваныя правайдэрамі паслуг і плятформамі. Цалкам сьцерці вашу інфармацыю можа быць немагчыма.
  • Вашыя зьвесткі могуць захоўвацца лякальна, на вашым ноўтбуку або мабільнай прыладзе, і праваахоўныя органы могуць іх атрымаць з дапамогай спэцыяльных інструмэнтаў. Гэтая інструкцыя не ахоплівае тэмы поўнага выдаленьня ўсіх фізычных носьбітаў.

Пачніце са сьпісу таго, які кантэнт і ўліковыя запісы хочаце выдаліць.
Месцы, дзе можа захоўвацца ваша інфармацыя: 1) электронная пошта, 2) сацыяльныя сеткі і 3) праграмы для чатаў. Магчыма, вам будзе карысна пашукаць сваё імя праз пошукавыя сыстэмы, каб вызначыць, якая інфармацыя застаецца агульнадаступнай. Адзін са спосабаў успомніць, дзе вы маеце акаўнты ў Інтэрнэце, — гэта перагледзець захаваныя паролі і ўважліва прачасаць сьпіс. Падсумаваньне: падыходзьце да справы мэтадычна і цярпліва.

Раздзел 1: Выдаленьне выбранага зьместу

1. Facebook

2. Twitter: некалькі сэрвісаў прапануюць аўтаматызаваныя мэханізмы для выдаленьня паведамленьняў, вось два зь іх: https://tweetdeleter.com/ і https://tweetdelete.net/. Зьмяніце пароль перад уваходам у гэтыя сэрвісы.

3. Signal

4. Telegram

5. Facebook Messenger

6. Выдаленьне сябе з пошуку Google:

7. LinkedIn

a. Мы атрымалі паведамленьні аб магчымых фішынгавых атаках на LinkedIn. Магчыма, вам спатрэбіцца схаваць сваю дзейнасьць у LinkedIn.

b. Каб паменшыць бачнасьць вашага ўліковага запісу, не пераключаючы яго на рэжым сну, праглядзіце налады тут.

Раздзел 2: Выдаленьне ўсіх уліковых запісаў

1. Выдаліце або дэактывуйце ўліковыя запісы, якімі не карыстаецеся.

a. Выявіце ўсе адрасы электроннай пошты, які вы выкарыстоўвалі для рэгістрацыі на вэб-сайтах на працягу апошніх 10 гадоў. Калі вам больш не патрэбны доступ, выдаліце іх.

b. Выкарыстоўвайце функцыю пошуку ў сваёй электроннай пошце і знайдзіце такія фразы, як «Sign up» або «Welcome», а таксама выдаліце або дэактывуйце зьвязаныя з імі ўліковыя запісы. У большасьці выпадкаў вы зможаце знайсьці адпаведную спасылку ў разьдзеле «Privacy» або «Security». Гэты сайт пакажа вам амаль усе ўліковыя запісы, якія вы стварылі з дапамогай пэўнага адрасу электроннай пошты (даступна толькі для карыстальнікаў Gmail і Outlook).

c. Інструкцыя для выдаленьня акаўнтаў у сацыяльных сетках:

i. Facebook

ii. Instagram

iii. Twitter

iv. Linkedin

1. Каб больш поўна схаваць вашу дзейнасьць на Linkedin, вось інструкцыя для ўваходу ў рэжым сьпячкі: і простая спасылка для пачатку працэсу:

У рэжыме сьпячкі вашыя падлучэньні ня бачныя зь іншых уліковых запісаў і нават вашыя камэнтары, лайкі і г.д. будуць паказвацца як ад «удзельніка суполкі linkedin». Уліковыя запісы нельга «разбудзіць» на працягу 24 гадзін ад актывацыі рэжыму сьпячкі. Калі вы зноў увойдзеце ва ўліковы запіс у стане сьпячкі пасьля 24-гадзіннага ліміту, ваш уліковы запіс адразу ж прачнецца, таму каб перадухіліць выпадковы выхад з рэжыму сьпячкі, мы прапануем выдаліць праграму з тэлефонаў і ачысьціць зьвесткі/гісторыю сайту ў браўзэрах як мінімальны дадатковы сродак бясьпекі.

d. Інструкцыя для выдаленьня ўліковых запісаў у чатавых праграмах:

i. Signal

ii. Telegram

e. Як выдаліць сябе з уліковых запісаў электроннай пошты:

i. Google Нават калі вы выдалілі свае ўліковыя запісы, калі людзі шукаюць ваша імя і месца знаходжаньня, ёсьць кэшаваная інфармацыя/спасылкі пра вас. Рашэньне — Google Console. Вы можаце запатрабаваць, каб яны выдалілі/абнавілі іх пошукавую сыстэму, каб выдаліць гэтыя кэшаваныя вынікі, калі вы дасьцё спасылку на кожны.

ii.Yahoo

iii. Microsoft / Hotmail

iv.Protonmail

f. Некаторыя арганізацыі або групы, зь якімі вы, магчыма, больш ня хочаце быць зьвязанымі, могуць захоўваць сьпісы электроннай рассылкі.

і. Адпісацца ад сьпісаў рассылкі з дапамогай Unroll.me або ўручную празь іх спасылкі для адмовы ад падпіскі, звычайна разьмешчаныя ўнізе лістоў

g. Для некаторых сэрвісаў вам давядзецца выдаліць увесь кантэнт і паведамленьні, перш чым выдаліць уліковы запіс, бо ён можа быць заархіваваны і даступны пазьней.

Абарона існых уліковых запісаў

a. Вы павінны выкарыстоўваць унікальныя паролі для кожнага ўліковага запісу і выкарыстоўваць двухфактарную аўтэнтыфікацыю, дзе яна ёсьць.

i. Мэнэджэр пароляў, такі як LastPass , можа дапамагчы запамінаць шмат розных пароляў. Больш падрабязную інфармацыю глядзіце ў нашай ранейшых інструкцыі ЯК ПЕРАШКОДЗІЦЬ ДЫГІТАЛЬНАМУ НАЗІРАНЬНЮ

ii. Шматфактарная аўтэнтыфікацыя — гэта парада нумар адзін, каб ніхто не прасачыў за вашай інфармацыяй. Пажадана ўжываць пратаколы на аснове праграмаў Authenticator або Authy і фізычных маркераў Duo або Yubikey. І хоць шматфактарнасьць на аснове SMS менш бясьпечная, гэта лепш, чым нічога.

Пошук рэштак канфідэнцыйнай інфармацыі

Тут усё залежыць ад працягласьці вашай гісторыі ў Інтэрнэце. У адпаведнасьці з гэтай інструкцыяй правядзіце самастойную праверку, каб вызначыць, якая інфармацыя была прапушчана падчас першага праходу.

База зьвестак розных сайтаў, якія вы можаце захацець разгледзець на прадмет выдаленьня:

Крыніцы

1.https://www.popularmechanics.com/technology/security/how-to/a7380/how-to-dis appear-completely-from-the-internet/

2. https://lifehacker.com/how-to-commit-internet-suicide-and-disappear-from-the-w5958801

3. https://www.dailymail.co .uk/sciencetech/article-2575745/How-DISAPPEAR-intern et-9-step-guide-helps-people-vanish-without-trace-surf-anonymously.html

4. https://inteltechniques.com/book7.html

5. https://lifehacker.com/how-to-commit-internet-suicide-and-disappear-from-the-w5958801

6. https://www.pand asecurity.com/mediacenter/mobile-news/disappear-internet/

7. https://www.whoishostingth

Ігар Лосік Кацярына Андрэева Ірына Слаўнікава Марына Золатава Андрэй Кузьнечык
XS
SM
MD
LG