z3r0trust 개인 정보 보호 뉴스 레터 # 13

이 기사는 여기 에서 스페인어로도 볼 수 있습니다 .

"목표는 항상 도달하기위한 것이 아니라 단순히 목표로 삼는 것입니다." ~ 브루스 리

삶은 지나치게 복잡하지 않습니다. 인간으로서 우리는 종종 산만 함을 도입하여 삶을 지나치게 복잡하게 만드는 경향이 있습니다. 사물을 가볍게 유지하고 대중 문화가 사람들을 노예로 삼는 정신적 사슬에서 벗어나기 위해 의식적으로 결정하십시오.

각 뉴스 레터는 독특하지만 더 사적인 것을 원하는 개인적인 이유와 상관없이 프라이버시를 활성화하고 홍보하려는 의도로 비슷하게 주제가 지정되어 있습니다. 이 행운의 파트 13 (우후!이 시리즈가 지금까지 해낼 줄은 상상도 못했어요!)에서는 인터넷 개인 정보 보호의 심연을 저와 함께 여행하고 온라인에서 익명 성을 높일 수있는 더 실용적인 방법을 배우시기 바랍니다. 또한 개인적으로 현재 존재하는 개인 정보 보호에 대한 가장 큰 위협 인 Google을 마침내 왜 어떻게 버렸는지 설명하겠습니다.

필수 개인 정보 보호 정책

안녕 Google; 신용 : Lifehacker.com

13 번째 뉴스 레터 인 이것으로, 마침내 내 조언을 받아들이고 클라우드와 구글을 한꺼번에 그만두기로 결정했기 때문에 다소 특별한 에디션이되었습니다. 이것은 제가 수년 동안 고생 한 일이기 때문에 제가하는 일에 대해 믿을 수 없을 정도로 자랑 스럽습니다. 그것은 항상 편리함이나 보안으로 귀결됩니다. 문제의 개인에게 더 중요한 것은 무엇입니까? 매우 간단하고 쉽게 할 수있었습니다.

많은 사람들은 항상 Google을 사용하고 파일 저장 또는 그 라인에 따라 클라우드 서비스를 사용하기 시작했기 때문에 Google과의 관계를 끊는 것이 너무 어려울 것이라고 생각합니다. 내가 가지고있는 적은 양의 데이터가 내 시스템에서 더 잘 보호되는 것처럼 느껴집니다. 클라우드에서는 보호되지 않고 악용에 취약 할 수 있습니다. 내 이메일, 음악 청취 습관 등도 마찬가지입니다. 데이터 프라이버시에 대해 광범위하게 글을 쓰고 사실상 추적 할 수 없게하려는 사람에게 나는 거짓말을하고있었습니다. 우리 중 많은 사람들이 어렸을 때 부모로부터 배웠고 혐오스러운 것은“내가 말한대로하지 말고”라는 진부한 역설이었습니다. 이야기 만하는 것이 아니라 걷기 시작했다 . 그래서 해냈습니다. Google 및 클라우드와 관련된 모든 것에서 연결을 끊고 말씀 드리겠습니다. 기분이 좋습니다. 나는 그것이 벅차게 보일지 모르지만 그것을 강력히 권장합니다. 그렇게하는 것에 대한 몰락이나 조정해야하는 조정은 없었습니다. 당신은 그들이 마케터에게 판매하는 귀하의 개인 정보 및 사용 습관과 함께 무료 서비스를 사용하기 위해 비용을 지불하거나 프리미엄 회원 서비스를 사용하기 위해 비용을 지불하고 있으며 여전히 사용 데이터를 판매하고 있습니다. 서비스 약관 및 개인 정보 보호 정책을 읽어보십시오. 우리는 이전에 이것을 다루었습니다…

사용하던 앱 / 서비스 중 더 이상 사용하지 않거나 다른 앱으로 교체하여 약간의 재정적 절감을 가져 왔습니다. 나는 내 트위터 계정을 제외한 모든 소셜 미디어 계정을 해방하여 InfoSec 커뮤니티 사건을 계속 인식 할 수 있도록했습니다. 이러한 유형의 계정은 결국 수집 소스의 OSINT 보물 창고 일뿐입니다. 나는 내 시간과 관련하여 더 좋은 일이 있습니다. 이러한 온라인 활동에 대한 대가로 얻는 가치는 거의 없습니다.

  • Gmail …………………………………………… .ProtonMail
  • Google 캘린더 ………………………………… 종이 캘린더 플래너
  • YouTube …………………………………. ……… Google 계정 없이도 계속 사용할 수 있습니다.
  • Google 검색 ………………………………… .Duck-Duck-Go
  • Google 뉴스 …………………………………… USA 투데이 [사실 저는 보통 다양한 뉴스 매체를 읽습니다]
  • Chrome 브라우저 ……………………………… .Brave / Firefox (한동안 Chrome을 사용하지 않음)
  • Google Play 스토어 (Android) ………………… .PC / USB 연결을 통한 사이드로드 앱
  • Dropbox (Google 드라이브 아님) ………………… .. 다른 위치에 저장된 다양한 미디어 형식을 사용하는 일반 가정용 CPU 파일 백업
  • Evernote ……………………………………… ..Sticky Notes, MS Word, Notepad, Wordpad
  • Peerlyst …………………………………………. 내 계정 비활성화
  • LinkedIn ……………………………. ……. ……. 내 계정 비활성화
Android 기기에 앱 사이드로드 신용 : Lifehacker.com

또한 내가 한 것처럼 Google을 버리는 것을 진지하게 고려하고 있다면 앱 요구 사항에 대한 몇 가지 대체 옵션을 제공하는 다른 기사를 확인하는 것이 좋습니다.

Google을 검색 엔진으로 사용하는 것을 중단했습니다. 그 이유는 다음과 같습니다. Google을 완전히 종료하는 방법 (그리고 당신도 할 수 있습니다)

적어도 내 파일이 집에있는 내 컴퓨터 나 외장 HDD 또는 내가 백업 미디어로 사용하는 다른 형태의 미디어에 저장하기를 원하는 위치에 있다는 사실을 알면 안심할 수 있습니다. 물론 클라우드 스토리지가 제공하는 데이터 중복성을 포기하고 있지만 다른 백업 미디어 유형 (CD / DVD는 EMP 공격에 취약하지 않음)을 사용하거나 비 휘발성 메모리를 가득 차서 저장하여 중복 수준을 스스로 보장 할 수 있습니다. 방화 총 금고 또는 안전 금고에 암호화 된 디스크 (외부 HDD).

나는 또한 내가 실종 된 경우 적어도 아내가 내 휴대폰을 찾을 수있는 곳을 알 수 있도록 자발적으로 활성화 한 위치 추적 기능을 사용하여 Google에서 끊임없이 추적하는 것을 좋아하지 않습니다. 내가 숲 어딘가를 달리다가 퓨마에게 공격을 받았다면, 배터리 전원이 여전히 남아 있고 원 소나 동물에 의해 파괴되지 않았거나, 아니면 내 유해 수색을 시작하는 출발점이 될 수 있습니다. 신호 범위를 벗어났습니다. 이러한 것들이 지금 제대로 작동하려면 얼마나 많은 것들이 정렬되어야하는지 이해하기 시작 했습니까? 이제 Google 서비스 중 하나를 나중에 다시 사용하기로 선택한 경우 따라야 할 이용 약관을 설정할 수 있습니다. 개인 정보와 신원을 되 찾는 것입니다.

프라이버시 책임

Twitter Bio 예; 당신이 좋아하는 진정한 세부 사항을 자유롭게 남겨주세요

최근 한 팔로워가 트위터에 트윗 이 ' 추적 불가능 해지기 ' 의 반대 라는 사실에 대해 댓글을 달았습니다. 이 시리즈의 저자 인 나에게 분명한 지시가 있었기 때문에 나는 그것을 읽을 때 웃어야 만했다. 추종자는 그렇게 말하고 내 트위터 사용에 대해 저를 부르는 것이 옳았습니다.하지만 나는 당신이 당신의 작품을 자기 공개하고 당신의 대의와 저작물에 관심을 갖기 위해 노력하는 작가라면 조금 다를 것이라고 주장합니다. 또한 온라인에서 읽는 모든 것을 1 초 동안 믿지 마십시오. 잘못된 정보 나 잘못된 정보를 들어 본 적이 있습니까? 개인적으로 저는 약간의 잘못된 정보 나 잘못된 정보가 건강한 습관이라고 생각합니다. 예를 들어 트위터 프로필에는 140 자 약력 (위 사진 참조), 거주지, 웹 사이트 URL 및 생년월일을 나열하는 옵션이 있습니다. 제가 트위터 바이오에 올린 정보는 대부분 전적으로 사실이지만, 사람들이 아는 것을 신경 쓰지 않는 나에 대해 아무것도 드러내지 않는 것처럼 느껴지기 때문입니다. 수년에 걸쳐 저에게 영향을 미쳤던 여러 데이터 침해 덕분에 대부분의 개인 식별 정보 (PII)가 현재 공개되었습니다.

인터넷 활동이 해석되는 방식 신용 : Panoptykon 재단

OSINT ( Open-Source Intelligence ) 정찰은 더 가치있는 정보를 제공하지만 여전히 그러한 정보의 정확성에 의문을 제기해야합니다. 내 트위터 바이오에 나열된 위도 / 경도 좌표는 캘리포니아 주 로스 앤젤레스의 좌표입니다.이 좌표는 대도시 또는 거대 도시라는 사실을 모를 수 있습니다. 내가 어디에 있는지 정확히 알려주지는 않지만 요점은 알 수 있습니다.

여기서 중요한 점은 개인 정보가 사용자를 찾고 추적하는 데 사용될 수 있으므로 과도하게 공유하지 않는 것이 현명하다는 것입니다. 추적을 더 어렵게 만들고 싶으므로 흔적을 남기는 신용 / 직불 카드를 사용하지 말고 현금으로 지불해야합니다. 엄지 손가락처럼 튀어 나오지 말고 군중과 어울리도록 노력해야합니다. 왜 불필요하게 자신에게주의를 기울이십니까? 범퍼 스티커 묶음과 "나의 다른 컴퓨터는 당신의 컴퓨터"라고 적힌 독특한 번호판 프레임을 붙이는 것은 어리석은 일일뿐만 아니라 당신을 추적하거나 그를 알아볼 수있는 사람에게 당신의 차량을 고유하게 식별합니다.

"야! 어제 고속도로에서 교통 체증을 차단 한 사람이 있습니다… 지금 그를 잡을 게요!”

이러한 스티커는 특별히주의를 기울이지 않는 한 차량에 남겨 두는 것이 가장 좋습니다.
누군가 매트릭스 영화를 너무 많이보고 있습니다.

자동 번호판 판독기 (ALPR)도 잊지 마십시오. 아래 그림과 같이 번호판을 표지로 덮는 것과 같이 불법적 인 행위를하라고 제안하는 것이 아닙니다. 그러나 적절한 SQL 문 구문을 사용해야하는 경우 :“DROP TABLE table_name ;” 아니요, 진지하게 자신에게 지나치게주의를 기울이는 것은 현명하지 않습니다. 빨간색 스포츠카가 고속도로 순찰대에게 튀어 나오는 것과 같은 방식으로 목표물이됩니다.

칩 (인) 보안

내가 공언하지 않는 음모 이론가처럼 들릴 위험이 있지만 컴퓨터 내부의 컴퓨터 프로세서 칩을 신뢰할 수 없다는 것이 분명해졌습니다. 기간. 이 사실에 대해 논쟁하면서 귀중한 시간을 낭비하지 말자. 최근에 깊이 내재 된 모든 결함이 드러난 후의 상황입니다.

운영 체제 (OS)와 펌웨어는 취약점으로 가득 차 있습니다. 사실 주 수준의 개입이 최근에 발견 된 취약점 중 일부 (아마도 일부 유형의 Advanced Persistent Threat)의 배후에있는 경우 누구도 놀라지 않을 것입니다. APT) 정부 기관과 컴퓨터 전자 제품 제조업체 간의 공급망 공격 노력. 그런 일이 처음은 아닐 것입니다. 이러한 수많은 프로세서 칩 설계 결함이 의도적이든 아니든, 외부의 적을 공격하려는 의도이든 아니든, 취약한 칩셋이 장착 된 컴퓨터를 소유 한 전 세계 누구에게나 사용할 수 있습니다. 이는 컴퓨터 보안 및 데이터 개인 정보 보호에 나쁜 소식입니다. 물리적 계층에서 손상된 칩셋이 게임 오버되고 전체 OS 및 애플리케이션 세트에 액세스 할 수 있기 때문입니다.

기밀 컴퓨팅 컨소시엄은 같은 "알리바바, 팔, 바이두, 구글 클라우드, IBM, 인텔, 마이크로 소프트, 레드햇, 스위스 콤과 텐센트"(같은 회사로 구성되어 Cimpanu, 2019 ). 그들의 목표는 "다른 애플리케이션, 운영 체제 또는 기타 클라우드 서버 테넌트에 노출되지 않도록 컴퓨터 메모리 내부에서 사용자 데이터를 격리하는 기술 솔루션"을 개발하는 것입니다 ( Cimpanu, 2019 ). 신뢰할 수있는 컴퓨팅 모델 개념을 생각해보십시오. 이제는 다른 프로세스 및 컴퓨팅 요소로부터 세분화되고 보호되는 가상 환경의 처리에 대해 더욱 격리되고 개선되고 있습니다.

Intel Spectre 및 Meltdown 결함과 같은 위협으로부터 보호하기 위해 칩 공급 업체에서 제공하는 펌웨어 패치를 다운로드하고 설치하는 것 외에는 일반 사용자가 이러한 위협으로부터 보호하기 위해 할 수있는 일이 거의 없습니다.

“해커가 메모리에서 암호와 같은 민감한 정보를 읽을 수 있도록 해커가 최근 거의 모든 PC, 서버 및 스마트 폰에서 시스템 보호를 우회 할 수 있도록 허용하는 최신 칩 설계의 취약점입니다.”( Heath, 2018 )

입증 된 공격 (빨간색, 굵은 체) 및 부정적인 결과 (흰색)가있는 Spectre & Meltdown 변종의 분류 트리입니다. 신용 : 그래프 데이터 : Canella et al. 편집 된 이미지 : James Sanders / TechRepublic

이것이 앞서 언급 한 것처럼 위협 모델을 아는 것이 필수적인 이유입니다. 정부 기관이 당신을 표적으로 삼지 않을 가능성이 있습니다. 나는 우리 모두 그것이 가능할 것이라고 생각하는 것을 좋아한다는 것을 압니다. 그러나 당신이 FBI의 10 대 수배 용의자 명단에 있거나 당신이“국가의 적”이 아니라면 가능성은 희박합니다. 죄송합니다. 당신이 표적이되어 추적되고 있었다면 가능한 한 추적 할 수 없게하려는 것 외에는 예방하거나 방해 할 수있는 방법이 거의 없습니다. 미사용 데이터 (전체 디스크 암호화 또는 FDE) 및 전송중인 데이터 (종단 간 암호화 또는 E2E)의 암호화를 구현하여 통신이 대상이되는 것처럼 작동하는 것이 더 좋습니다. 곧 우리는 사용중인 데이터의 암호화도 볼 수 있지만 컴퓨팅 처리 속도와 네트워크에 큰 부담을 주므로 네트워크 및 처리 속도를 크게 저하시키지 않고 완전히 구현하려면 새로운 IT 인프라가 필요합니다.

주요 개인 정보 보호 전술, 기술 및 절차

Electronic Frontier Foundation의 "Panopticlick"브라우저 스캐너는 개인 정보를 확인합니다.

EFF의 "Panopticlick 3.0"도구로 인터넷 브라우저를 확인하여 귀하의 브라우저가 웹 추적으로부터 귀하를 얼마나 잘 보호하는지 확인하십시오. 다음과 같은 결과를 제공합니다.

브라우저의 Panopticlick 3.0 스캔 통계 결과를 표시하려면 "지문에 대한 전체 결과 표시"옵션을 클릭하십시오.

Tor, Brave, Firefox 또는 Google의 Chrome 또는 Microsoft 's Edge와 같은 다른 웹 브라우저를 사용해보고 지문 결과를 테스트 할 수 있습니다. 최상의 결과를 위해 브라우저의 개인 정보 설정을 조정하십시오 (예 : 쿠키 차단, 교차 사이트 추적기 차단, HTTPS 전용 사용, 스크립트 차단, 장치 인식 등).

낮은 기술 보안 : 회피 및 익명 성 팁

Ninja — 스텔스 및 추적 불가능 성의 결정적인 구체화. 신용

"매니페스트 평범함, 단순함 수용, 이기심 감소, 욕망 거의 없음." ~ 라 오자

개인의 프라이버시와 욕심으로 가득 찬 세상에서 존재하는 권리를 소중히 여기며, 어떤 형태로든 정보를 수집, 처리, 분석 및 마케팅하여 수익을 창출 할 수 있습니다. 또는 추적합니다. 많은 사람들이 닌자의 이미지 나 재현을보고 그것이 단지 허구이거나 실제로 존재하지 않았다고 생각합니다. 그들이 깨닫지 못할 수도있는 것은 중세 일본 역사 에서 실제로 알려진 닌자 또는 "시노비의 모노" 가 단지 진짜 일뿐만 아니라 사무라이 전사들 사이에서도 높은 존경을 받았다는 것입니다.

닌자는 당시의 엘리트 특수 부대 전사들과 비슷했습니다. 단순히 할리우드에서 달빛에 반짝이는 카타나와 함께 검은 옷을 입은 암살자로 묘사되고 다트와 수리검이 사방을 날아 다니는 것으로 묘사되었습니다. 닌자의 역사적 부정확성이 수수께끼에 가려져 있지만, 닌자가 은신과 투명성의 일부 수준에 있지 않다고 주장하기는 어렵습니다. 일본 사회에서 그들의 계급 배치는 역사를 통해 이어졌지만 일본 군대의 존경받는 특수 부대 요소로서 오랫동안 사무라이와 함께 싸웠습니다.

이 모든 것이 디지털 개인 정보 보호와 어떤 관련이 있습니까? 좋은 질문입니다. 설명하겠습니다. 추적 할 수 없게되는 것은 기술과 우리가 그것을 사용하는 방법에 관한 것만큼이나 마음의 상태입니다. 그렇기 때문에 닌자의 전술, 기법, 절차 (TTP)를 공부할 가치가 있다고 생각합니다. “추적 불가능”이 되고자하는 욕망은 완벽과 같으며 달성 할 수 없습니다. 그러나 우리가 열심히 일하고 올바른 마음가짐을 가지고 있다면 기술을 사용하여 가까이 다가 갈 수 있습니다.

무술가로서 어릴 때부터 태권도를 배우기 시작한 것은 9 ~ 10 살 때였습니다. 나의 새 아버지는 그것이 나에게 규율과 인격을 쌓을 것이라고 생각했고 나는 그가 옳다고 믿기 때문에 지금까지 그렇게 해주셔서 여전히 감사합니다. 10 대 때 저는 나중에 캘리포니아 새크라멘토의 한시 브루스 주크 닉 밑에서 코쇼 류 켐포 가라테를 공부 한 후 젊은 해병으로 입대했습니다. 나는 더 이상 연습을 많이하지 않지만, 무술은 여전히 ​​내 존재의 모든 섬유에 뿌리 박혀 있습니다.

일본에는 아직도 약 400 ~ 500 개의 닌자 매뉴얼이있는 것으로 추정되는 것이 흥미 롭습니다. 그중 일부는 비밀로 유지되는 것으로 알려져 있습니다. Ninjutsu에 대한 제한된 노출에서 기억하는 것은 덜 치명적이지 않은 다른 무술 형식과 달리 상대를 부수거나 죽이는 구조라는 의미에서 직접 전투 무술이 아니라는 것입니다. 나는 그것에 대한 전문가는 아니지만, 내가 회상 하듯이 Ninjutsu는 치명적인 타격, 뼈 부러짐, 관절 타격, 일반적으로 팔꿈치, 무릎 등을 부러 뜨리기 위해 손으로 치고 차기를 사용하여 가능한 가장 빠른 방법으로 상대를 무력화시키는 것이었다. . 예를 들어 태권도에서는 무릎을 올리고 타격을 흡수하여 공격자를 다치게하여 상대의 라운드 킥을 막을 수 있습니다. 그러나 Ninjutsu에서 같은 라운드 킥을 던지기로 한 상대의 결정은 무릎 관절에 직접적인 타격을 줄 수 있으며, 따라서 마무리 기술을 위해 상대를 불구로 만들 수 있습니다.

그리고 내가 좋아하는 무기 훈련이 있었다! Shuriken 던지기, Bo (긴 지팡이), Jo (짧은 지팡이), 검 (Iaido), nunchaku (nunchucks). 학생들로서 우리는 지압 (지압)과 검의 움직임을위한 연습으로 한자 쓰기와 같은 다른 학문에 노출되었습니다. 무엇보다도, 내 자신을 방어 할 수있는 명백한 능력을 넘어서 수년간의 무술 수련에서 얻은 것은 무술이 자기 훈련, 귀중한 자질 및 스텔스를 회피하고 증가시키는 데 사용할 수있는 많은 기술을 가르치는 것입니다. 또한 산만 함없이 명확하게 생각할 수 있도록 마음의 명료 함을 제공합니다.

프라이버시는 쉽게 얻을 수 없지만 그것을 소중히 여기는 사람들에게는 가치있는 추구라고 생각합니다. 당신은 당신의 명성과 재산을 유지할 수 있습니다. 제 희망은 당신이 새로운 것을 배웠거나 무언가가 당신의 관심을 불러 일으켰다는 것입니다. 우리 모두가 프라이버시에 대한 관심을 멈춘다면 당국이 그것을 좋아할 것이고 그들의 주제에 대한 오웰 리안의 통제권을 포기하는 것을 매우 꺼릴 것이라고 확신 할 수 있습니다. 다음에 친구와 기억할 때까지 :

*** 아무도 믿지 마십시오. 모든 것을 확인하십시오. 흔적을 남기지 마십시오. ***

추가 디지털 개인 정보 보호 리소스 :

z3r0trust 개인 정보 보호 뉴스 레터 : 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 , 11 , 12 , 13 , 14 , 15 , # 4–20 , # 5–20 , # 6–20 , # 32–20 , # 33–20 , # 8–20 , 16 , 17 , 45–20 , 46–20

웹 익명화 기법 101 | 이펙터 | 감시지도 책 | https://www.privacytools.io/

Suggested posts

다단계 인증을위한 비즈니스 준비

다단계 인증을위한 비즈니스 준비

다단계 인증을 설정하는 것은 어려운 작업이 될 수 있으며, 이에 대해 알아야 할 모든 사항을 다룰 수 있습니다. MFA는 일반적으로 합리적인 것으로 간주되며 실제로 파트너 또는 규제 기관은 전체 용량으로 운영을 시작하기 전에 다단계 인증 설정을 요청할 수 있습니다.

OSI 레이어에 대한 공격 벡터

OSI 레이어에 대한 공격 벡터

다음은 각 OSI 계층에서 고려해야 할 다양한 공격 가능성에 대한 간략한 요약입니다. OSI 계층 OSI 계층은 물리적 시스템에서 실제 세계로 각 통신 방법론을 설정하는 방법에 대한 규칙 세트를 제공하는 구조화 된 모델입니다.