如何在网上保护自己免受政府的侵害?

信息安全 身份 保护 监视
2021-08-30 16:17:40

我需要一些值得信赖和安全的东西。我需要使用最安全且最难破解/破解的软件来制作“洋葱层安全”。

如何在互联网上保护自己免受政府的侵害?

我来自俄罗斯,我需要在互联网上发布一些文件和文章,但我需要 100% 确定他们不会找到我。

请使用简单的英语、基本的技术术语并尽可能详细,或通过链接指向包含信息的文章。但真正好的提示将不胜感激。

我刚买了一个新硬盘,我要在上面安装一个新的操作系统和其他程序:

  1. 哪个操作系统?Windows 10、Linux、Qubes、Whonix 等,还是在 Qubes 中使用 Whonix?哪个最安全?如果是Linux,哪个版本?如何最好地配置它?

  2. 然后我需要在上面安装虚拟机吗?如果有,是哪一个?

  3. 我需要哪些第三方程序?虚拟专用网?

  4. 使用什么浏览器?如果 Tor - Tor 浏览器的最佳配置是什么?据我所知,仅使用 Tor 浏览器是不够的,他们仍然可以找到您。我应该使用中国服务器吗?

  5. 我需要防病毒软件吗?反间谍软件?哪一个?

我想应该够了吧?

4个回答

如果您的对手是民族国家演员,并且您需要在 StackExchange 上提出这个问题,那么您做错了。面对一个坚定而强大的对手,你不可能“100% 安全”。虽然说“如果他们想要你,他们就会得到你”是错误的,但你确实不能 100% 安全地避开任何强大的对手。他们总是会有你不知道的 0days,并且会利用你不知道的基础设施。

1 哪个操作系统?Windows 10、Linux、Qubes、Whonix 等,还是在 Qubes 中使用 Whonix?哪个最安全?如果Linux是哪个版本?怎么配置最好呢?

这取决于您的威胁模型。Qubes 非常适合缓解硬件类型的攻击(例如受损的 NIC),但它使用了相当易受攻击的 Xen 并且存在其他令人讨厌的配置问题,例如使用 NOPASSWD sudo 运行(它允许任何人在没有密码的情况下获得 root 权限)。Whonix 适用于非常具体的威胁模型(IP 泄露),但是当在虚拟机而不是物理硬件上运行时,您会抵消很多好处。俄罗斯政府绝对有VM逃生0days。

2 那么需要安装虚拟机就可以了?哪一个?

不同的虚拟机有不同的优点和缺点。他们都可以用足够的资源来妥协。例如,QEMU 在用户空间中运行,这允许它通过命令行选项被沙箱化。虚拟化是由 KVM 在内核中完成的,非常安全。然而,QEMU 也有问题(所有虚拟机也是如此),所以除非它被沙盒化并使用 chroot,否则它可能是个问题。

3 那么我需要哪些第三方程序呢?

不明白你的意思。这取决于您的威胁模型。使用任何备受推崇的程序为您提供所需的功能。Tails 有许多为安全起见的沙盒程序,它们为您提供了大量的生产力软件(音频编辑器、文本编辑器、电子表格程序、协作程序等)。

您不想使用 VPN 之类的东西。即使您信任 VPN 提供商,该技术也不是为匿名而设计的。实际上,VPN 中的“private”指的是 IANA 保留的私有地址,而不是隐私权。它们旨在允许将两个虚拟网络接口连接在一起,尤其是在公司网络上。他们被那些想要你的钱的公司滥用,他们通过宣传他们的名字中有“私人”这一事实,并且他们确实隐藏了你的知识产权以防止任何天真的对手。

4 用什么浏览器?如果 TOR - TOR 浏览器的最佳配置是什么?据我所知,仅使用 TOR 浏览器是不够的,他们仍然可以找到您。和使用中国服务器?

这是 Tor,不是 TOR。最好的配置只是将安全滑块设置为高。这将禁用 JavaScript 和某些其他有风险的功能。与另一个答案所说的相反,Tor 既不是由政府创建的,也不是由他们赠送的。洋葱路由的概念是由海军创造的。Tor 本身是由 Roger Dingledine 创建的。电脑鼠标是由 DARPA 制造的,但这并不意味着你的小联想鼠标来自政府!

虽然 Tor 本身非常有效(所以不要更改它的配置!),但 Tor 浏览器是基于 Firefox 的,它并不是一个完美的浏览器。但是,它是唯一提供指纹防御的浏览器。政府和政府承包商有 0days 可以破坏浏览器,如果浏览器受到破坏,它可以通过直接连接到政府控制的服务器来绕过 Tor。没有办法完全确定地避免这种情况。

5 需要杀毒软件?反间谍软件?哪一个?

这实际上是有害的。AV 可以很好地应对在野外已知的低级别威胁,但高级恶意软件可以利用 AV,破坏它以提升权限。反病毒软件以高权限运行,解析你扔给它的任何攻击者控制的数据。这是灾难的秘诀。

我想应该够了吧?

不。如果您没有使用具有大量监控和广泛的系统调用过滤器的强化内核,那么您甚至还不够好。抵御一个决心攻击你并愿意在你身上花费大量资源的民族国家对手需要专业知识,多年的专业知识。我需要几个月和数百页的答案才能为您提供基础知识。这就是威胁建模如此重要的原因。它允许您确定您的对手是谁,他们的能力是什么,他们的资源是什么,以及他们想要什么资产。这样更容易保护自己。

非常感谢你救了我的屁股。

老实说,俄罗斯政府不会花很多钱来得到你。您可以通过使用诸如 Whonix(在真实硬件上)、Tails 或 Qubes 之类的东西来提高标准,但这些都不是完美的。

您需要定义一个威胁模型为了扩展您关于“在互联网上发布一些文件”的隐含威胁模型,这会变得容易得多。例如,您不必太担心漏洞利用,除非您到处告诉您将文档发布到哪里或停留很长时间,从而有机会攻击您。在发布文件时,威胁模型涉及避免追溯跟踪,资产不是您的计算机资源或类似的东西,而只是您的身份。你的对手只有在之后才能瞄准你您发布文件,而不是之前,因此您不必担心它们会等待 0day 漏洞利用来对付您。使用 Tails 非常适合这一点,因为它不仅具有健忘功能,而且可以抵抗法医攻击,而且它的设计目的是确保匿名性,使你很难在脚下开枪。将这些文档保存在加密的闪存驱动器上,使用 Tails 将它们上传(例如到 Wikileaks),然后摆脱闪存驱动器并继续您的生活。

Edward Snowden 使用了一个名为Tails的操作系统和Tor网络。作为用户,您必须具备使您与众不同的知识。您现有的机器显然有足迹,但您可以购买一台新机器。您想将文档共享到站点 - 确保该站点不会跟踪您。

如果你不得不问这个相当不具体的问题,答案是:一点也不。

好消息:你知道,你知道的还不够。这比仅仅认为安装 tor-browser 会让你隐形要好得多。

坏事:没有单一的“让我的电脑安全”的秘诀。如果您的威胁模型实际上是想要揭露您身份的强大政府机构,那么这里的任何建议对您来说都是危险的,因为它在某些方面会有所不足。

即使您的技术是 100% 安全的,您仍然需要采取正确的方式来避免被发现。已经有人在电视节目期间因离线而被描述。这是一个老练的攻击者的工作水平,任何人都很难想到他的行为的所有可能影响。

作为建议:找一个更了解安全知识的人并寻求帮助。这将比一些忘记提及一些重要点的方法更有帮助。当然,阅读大量安全知识会有很大帮助,但您需要获得知识,而不是一步一步的指南才能减少您的指纹和信息泄漏。

首先,您需要可以信赖的硬件这对消费者来说是不可能的,因为你几乎买不到任何开放的硬件计算机。您的计算机和网络设备的几乎所有组件都可能包含后门。

首先,您可以阅读有关英特尔后门的信息(和此处)或搜索 cisco 后门或 CPU 中的秘密操作(请参阅sandsifter 文档)。

就软件而言,很明显你不能信任任何隐藏源代码的软件

假设您阅读了所有代码并自行编译。您将拥有很高的安全标准,但仍然可以利用漏洞(一些被列为CVE )来对付您。

这只是公众已知的威胁,您可以在每本专业杂志上看到它。如果您是偏执狂,请不要使用互联网,甚至可能根本不要使用计算机。