Несмотря на наши пытливые умы по ту сторону фронта, назовем их - "оппоненты", обладают довольно внушительным арсеналом методов для деанонимизации неугодных.
Данная статья будет чем-то вроде перечисления основных из них. Следует также всегда помнить про человеческий фактор. Иначе говоря, не спасет Qubes с длиннющей цепочкой из VPN и паразитными подключениями, если с рабочей машины вы будете лазить по своему ВК слушать музыку и проверять свой gmail - жирный намек надеюсь понятен? Хорошо, перейдем к практической части.
Вы скорее всего знаете как много зависит от основной ОС на вашем ПК, и если читали, то в курсе, что из грязи конфетку не слепишь. Я заранее предполагаю, что вы используете Linux/BSD или, в крайнем случае, OS X.
Для безопасности данных (как наш самый первый слой) мы используем полнодисковое шифрование, если речь про Линукс, то это LUKS. Конечно же, со сложным паролем длинной от 25 (включая нижний ВЕРХНИЙ регистры, цифры, символы) - чтобы сразу обезопасить себя от BruteForce атак, то бишь подбора пароля.
Далее следует поставить сложный пароль на BIOS, "оппоненты" это конечно же легко обходят сбросом CMOS батарейки, но так вы потянете время, что будет очень полезным. Да и оставлять ничего голым, конечно же, не нужно из принципа.
Если вы думаете, что после полнодискового шифрования вы у Христа за пазухой, то вы заблуждаетесь. Ниже я приведу примеры атак, которые характерны для Linux, но стоит понимать, что каждая ОС имеет уязвимости, несмотря на шифрование.
Для полнодискового шифрования, которое осуществляется программно существуют данные уязвимости :
- DMA атаки (DMA/HDMI порты используются напрямую для коннекта и расшифровки системы.
- Cold-Boot атака (ключи извлекаются из оперативной памяти, как вариант "оппоненты" врываются в квартиру и распыляют жидкий азот на оперативку. При заморозке ключи полнодискового шифрования будут висеть намного дольше, что даст время "оппонентам" для дальнейших манипуляций)
- Evil Maid атака (Увы, полнодисковое шифрование в большинстве случаев не является таким по факту, шифруется диск, но не загрузчик. Данная атака нацелена как раз под него, через USB происходит подмена загрузчика. Например зловредом, который полностью идентичен настоящему внешне. Вы вводите пароль ничего не подозревая - The End. В Qubes есть встроенная защита от Evil Maid. В других же случаях нам придется заменить BIOS, скажем на coreboot. Иногда подменяют даже сам ПК(!) )
- Для аппаратного шифрования, помимо вышеперечисленных нюансов, есть еще возможность подключить жесткие диски к ПК неприятеля.
Далее перейдем к контейнеризации. Вообще в идеале, конечно же, даже после входа в систему, избежать ситуации, что у вас что-либо будет висеть на видном месте. Создать еще один криптоконтейнер внутри, где будут все чувствительные моменты. Так сказать матрешка - в несколько этапов. Под Linux и не только лучше решение это форки TrueCrypt - Zulucrypt/Zulumount и VeraCrypt (кроссплатформенный, но небольшие нюансы с лицензией, поэтому по дефолту в репозитории Debian вы его не увидите)
Шифрование, конечно-же, лучше использовать позабористее. Например связку Twofish-Serpent-AES, а не просто одиночный алгоритм.
Тем не менее, пароли для криптоконтейнеров также извлекаются использую, например, файлы подкачки (SWAP) и прочий кэш. Также Evil Maid методы реализуют и под криптоконтейнеры внутри ОС в том числе. Также ваш пароль может быть банально записан кейлоггером (да, под Линукс они тоже есть).
Но это все даже не пол беды, что касается взаимодействия с Интернет, то тут тоже все очень непросто.
- Cross-device tracking. Это когда в вашей поимке поможет ваш собственный планшет или смартфон. Дело в том, что при работе с вашей основной машины вы можете натолкнуться на звуковой маячок от "оппонентов", который вы можете даже не услышать, зато услышит ваш любимый гаджет и отошлет точные координаты. Тобишь смысл VPN - TOR, виртуалок и всех танцев с бубном просто сводится на нет..
- Тайминг атаки
- Деанонимизация через сторонние сайты
- Деанонимизация путем сопоставления соединений
- Файлы-приманки
- Отпечатки браузера, cookies и злобный жабаскрипт и не только.
Неприятно, да? Это лишь самые основные методы, которыми пользуются "оппоненты". От их перечисления легче не стало.