Перейти к содержанию

Данные с фото, сделанное со смартфона. Если GPS выключен — геолокацию точно не видно по фото?


SanchesW

Рекомендуемые сообщения

Такая тема.

На одном буксе выполнял задание, где нужно было сделать любое фото с телефона и переслать его в тг бот. Причём, фото должно было быть файлом, а не просто как встака изображения в сообщение.

После проделаной работы промелькнула мысля, что это всё не спроста. Начал смотреть что могут нарыть с помощью этого фото. Крч, всё от марки телефона и до особенностей камеры.

Но самое главное, данные о местонахождении. Прошарился по всем сайтам для проверки, нигде не показывает координат. Но есть дата GPS, похоже обновление инфы. Только вот GPS у меня всегда отключен.

Вопрос к знатокам, если GPS при моменте фотографирования был отключён, то есть ли возможность узнать местоположение? На фото просто экран ноутбука, причём сделал спецом только чтобы сайт видно было (при фотографировании).

А то я не пойму зачем тогда им такие фото...

Изменено пользователем Helber
Ссылка на комментарий
Поделиться на другие сайты

  • Helber изменил название на Данные с фото, сделанное со смартфона. Если GPS выключен — геолокацию точно не видно по фото?
1 час назад, SanchesW сказал:

Вопрос к знатокам, если GPS при моменте фотографирования был отключён, то есть ли возможность узнать местоположение?

Я не знаток. Но думаю, что нет. Откуда он возьмет эти данные, если в моменте их нет

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, SanchesW сказал:

 

есть ли возможность узнать местоположение?

подпольщик- антифашист ?

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, rezervist сказал:

подпольщик- антифашист ?

Еще про инопланетян и черную ментальную энергию вспомните?

Потребность в приватности может быть абстрактной и немотивированной практически.

Давайте не будем отворачивать в сторону от означенной темы.

Изменено пользователем Helber
Ссылка на комментарий
Поделиться на другие сайты

27 минут назад, rezervist сказал:

подпольщик- антифашист ?

Ну вообще-то конфиденциальность никто не отменял. 

Мне просто не нравится то, что я продал по сути инфу о себе, ничего при этом не знал до поры до времени. По этому и вопрос.

56 минут назад, Helber сказал:

Я не знаток. Но думаю, что нет. Откуда он возьмет эти данные, если в моменте их нет

Ну вот и я думаю. Гео отключено было. По сути он может узнать только данные о телефоне. 

А вообще, надеюсь он проверяет бота или что-то ещё. Таких как я 1к выполнивших его задание. Вопрос только в его работы на буксе, много нарушений. Некоторые за задания с установкой ПО или выпрашивания отзывов.

 

Ссылка на комментарий
Поделиться на другие сайты

Вот такое задание кому интересно - https://socpublic.com/account/task_view.html?id=2079316

Нехватало на создание своего задания, вот решил сделать его. Теперь весь день сижу и думаю ...

Ссылка на комментарий
Поделиться на другие сайты

есть такой формат файла exif

у него есть метаданные

если приложение камеры пишет - они будут

если не пишет - не будет

можно и самому заполнять вручную

 

ПС ну и еще существует сотня других форматов картинок -bmp например и так далее

Далко не во всех форматах предусмотрены метаданные не относящиеся непосредственно к битам изображения

Изменено пользователем крип90
Ссылка на комментарий
Поделиться на другие сайты

18 минут назад, крип90 сказал:

есть такой формат файла exif

у него есть метаданные

если приложение камеры пишет - они будут

если не пишет - не будет

можно и самому заполнять вручную

 

ПС ну и еще существует сотня других форматов картинок -bmp например и так далее

Далко не во всех форматах предусмотрены метаданные не относящиеся непосредственно к битам изображения

та знаю я это, смотрел. Кроме обновления GPS ничего нету. Во всех так. Только данные от апарата, камеры и параметры фото/как было сфоткано и тд.

Создал тему чтобы унять своё беспокойство и любопытность)

Ссылка на комментарий
Поделиться на другие сайты

когда обменник предложил сфоткать купюру, как ключ при встрече, я сфоткал, но перекодировал из джпега в png😜

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, SanchesW сказал:

Создал тему чтобы унять своё беспокойство и любопытность)

Надеюсь, получилось))

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, SanchesW сказал:

Ну вообще-то конфиденциальность никто не отменял.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

@SanchesW Все, без исключения телефоны и смартфоны с 2007 года НЕ выключают полностью GPS, WI-FI, bluetouch.

Вернее для пользователя и пользовательских приложений они выключены, для внутренних приложений (не доступные пользователю) они включены. (Нет, они не работают как думает двуногий-прямоходящий!)

Перед отправкой файла, в т.ч. фото удаляйте хотя-бы поверхностные метаданные. Полностью метаданные с файла, сделанные современным смартфоном, удалить не возможно. Как удаляются метаданные с быдлофона и ведрофона-не знаю, на линух дистрах(Ubports, postmarketos и всевозможные производные от маэмо) удаляется с помощью mat, exiftool.

Перестаньте пользоваться телефоном при работе с криптой. В любых проявлениях.

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, mass сказал:

Все, без исключения телефоны и смартфоны с 2007 года НЕ выключают полностью GPS, WI-FI, bluetouch.

Вернее для пользователя и пользовательских приложений они выключены, для внутренних приложений (не доступные пользователю) они включены. (Нет, они не работают как думает двуногий-прямоходящий!)

@mass , где можно про это почитать подробнее?

Ссылка на комментарий
Поделиться на другие сайты

@Helber Искать в сети.

 

примерный перевод (с помощью локального  LibreTranslate

Спойлер

Некоторый перевод статьи http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion

Статья не призвана кошмарить пользователей.
Вам следует руководствоваться здравым смыслом и попытаться определить свои собственные шаблоны в своем поведении и вести себя
по-другому при использовании анонимной личности. Это включает в себя:
 Как вы печатаете (скорость, точность...).

спойлер
Капча
Google (сервис reCaptcha) и Cloudflare (hCaptcha). hCaptcha используется в 15% Интернета по собственным показателям.
Они предназначены для отделения ботов от людей, но также явно используются для предотвращения доступа анонимных и частных
пользователей к услугам.
Если вы часто используете VPN или Tor, вы быстро встретите много капч повсюду. 328. Довольно часто при использовании Tor,
даже если вам удастся решить все головоломки (иногда десятки подряд), вам все равно откажут после решения головоломок.
Видеть https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor Хотя большинство людей думает, что эти головоломки предназначены только для решения небольшой головоломки, важно понимать, что это
намного сложнее и что современные Captcha используют передовые алгоритмы машинного обучения и анализа рисков, чтобы проверить,
являетесь ли вы человеком.

• Они отслеживают движения вашего курсора (скорость, точность) и используют алгоритмы, чтобы определить, является ли он
• Они отслеживают ваше поведение до/во время/после тестов, чтобы убедиться, что вы «человек».
Они проверяют ваш браузер, файлы cookie и историю просмотров, используя отпечатки пальцев браузера.

Также весьма вероятно, что эти платформы уже могли надежно идентифицировать вас на основе уникального способа взаимодействия с
этими головоломками. Это может сработать, несмотря на обфускацию вашего IP-адреса/браузера и очистку всех файлов cookie.
Вы часто будете сталкиваться с несколькими подряд (иногда бесконечно) а иногда и очень сложные, связанные с чтением неразборчивых
символов или идентификацией различных объектов на бесконечных наборах изображений. У вас также будет больше капч, если вы
используете систему блокировки рекламы (например, uBlock) или если ваша учетная запись была помечена по какой-либо причине за
использование VPN или Tor ранее.


Спойлер:

RFID - это радиочастотная идентификация, это технология, используемая, например, для бесконтактных платежей и различных систем
идентификации. Конечно, ваш смартфон входит в число таких устройств и имеет возможность бесконтактной оплаты RFID через NFC.
Как и все остальное, такие возможности могут использоваться для отслеживания различными участниками.
Но, к сожалению, это не ограничивает ваш смартфон, и вы также, вероятно, постоянно носите с собой какое-то количество
устройств с поддержкой RFID, таких как:

Ваши бесконтактные кредитные / дебетовые карты
Карты лояльности вашего магазина
Ваши транспортные платежные карты
Ваши рабочие карты доступа
Ключи от машины
Ваш национальный идентификатор или водительские права
Ваш паспорт
Цена / противоугонные бирки на предмет / одежду.
...
Хотя все это не может быть использовано для деанонимизации вас от удаленного онлайн-злоумышленника, их можно использовать для сужения
поиска, если ваше приблизительное местоположение в определенное время известно. Например, вы не можете исключить, что некоторые
магазины будут эффективно сканировать (и регистрировать) все RFID-чипы, проходящие через дверь. Они могут искать свои карты лояльности,
но попутно регистрируют и другие. Такие RFID-метки можно отследить до вашей личности и сделать возможным деанонимизацию.
Дополнительная информация в Википедии: https://en.wikipedia.org/wiki/Radio-frequency_identification#
Security_concerns а также https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy
Единственный способ смягчить эту проблему - не иметь при себе RFID-меток или снова защитить их с помощью клетки Фарадея. Вы также можете
использовать специализированные кошельки/пакеты, которые специально блокируют обмен данными по RFID. Многие из них сейчас
производятся известными брендами, такими как Samsonite.
 Это касается и рамок, когда Вы проходите в аэропорт и проч., где так-же считывается информация о всех гаджетах (IMEI и серийник) и сопоставляется с фото с камер наблюдения, которые в это время считывают изображения на рамке , кто проходит и какие метки соответствуют данной личности.
Соответсвенно, если в базе данных личность зарегистрировалась с определённого телефона и позиционирует себя по другим данным а по факту этот телефон принадлежит другой личности, то могу возникнуть вопросы. Это касается и Wi-Fi и Bluetooth

Спойлер:
Устройства Wi-Fi и Bluetooth вокруг вас:
Геолокация осуществляется не только с помощью триангуляции мобильных антенн. Это также делается с помощью окружающих вас устройств Wi-
Fi и Bluetooth. Производители операционных систем, такие как Google (Android 56) и Apple (IOS 57) поддерживать удобныйбаза данных большинства точек доступа Wi-Fi, устройств Bluetooth и их местоположения. Когда ваш смартфон Android или iPhone включен
(а не в режиме полета), он будет пассивно сканировать (если вы специально не отключите эту функцию в настройках) точки доступа Wi-Fi и
устройства Bluetooth вокруг вас и сможет определять ваше местоположение с помощью других точность, чем при использовании GPS.
Это не отменяет того, что да-же при включенном режиме полёта, устройство не будет сканировать сети!
Это позволяет им определять точное местоположение даже при выключенном GPS, но также позволяет вести удобный учет всех
устройств Bluetooth по всему миру. Которые затем могут быть доступны им или третьим лицам для отслеживания.
Примечание. Если у вас есть смартфон Android, Google, вероятно, знает, где он находится, независимо от того, что вы делаете. Вы не можете
действительно доверять настройкам. Вся операционная система построена компанией, которой нужны ваши данные. Помните, что если это
бесплатно, то вы являетесь продуктом.
Но это не то, на что способны все эти точки доступа Wi-Fi. Недавно разработанные технологии могут даже позволить кому-то
точно отслеживать ваши движения только на основе радиопомех. Это означает, что вы можете отслеживать ваше движение
внутри комнаты/здания на основе проходящих через них радиосигналов. Это может показаться утверждением теории заговора
из фольги, но вот ссылки с демонстрациями, показывающими эту технологию в действии:
http://rfpose.csail.mit.edu/ и видео здесь: https://www.youtube.com/watch?v=HgDdaMy8KNE
Таким образом, вы можете представить себе множество вариантов использования таких технологий, таких как запись, кто входит в
определенные здания/офисы (например, отели, больницы или посольства), а затем обнаруживать, кто с кем встречается и где,
отслеживая их извне. Даже если у них нет смартфона.

 


 Слова, которые вы используете (будьте осторожны со своими обычными выражениями).
 Тип ответа, который вы используете (если вы по умолчанию саркастичны, попробуйте другой подход с
ваши личности).
 То, как вы используете мышь и щелкаете мышью (попробуйте вводить символы Captcha иначе, чем обычно)
 Привычки, которые вы имеете при использовании некоторых приложений или посещении некоторых веб-сайтов (не всегда используйте одни и те же
меню/кнопки/ссылки для доступа к вашему контенту).

https://github.com/jivoi/awesome-osint
https://jakecreps.com/tag/osint-tools/ [https://web.archive.org/web/20210426041234/https://jakecreps.com/tag/osint-tools/]
https://osintframework.com/

https://recontool.org


Использование русского поискового сайта по распознаванию лиц
https://findclone.ru/
https://www.bellingcat.com/resources/how-tos/2019/02/19/using-the-new-russian-facial-recognition-site-searchface-ru/
https://searchface.ru
Использование солнца и теней для геолокации
https://www.suncalc.org
https://www.bellingcat.com/resources/2020/12/03/using-the-sun-and-the-shadows-for-geolocation/
 Определение времени предполагаемой фотографии подозреваемого
Скрипаля Чепиги
https://www.bellingcat.com/resources/how-tos/2018/10/24/dali-warhol-boshirov-determining-time-possible-photography-skripal-suspect-chepiga
Видео CCC, объясняющее текущие возможности наблюдения правоохранительных органов:
https://media.ccc.de/v/rc3-11406-spot_the_surveillance#t=761


Да ... Ваши принтеры могут быть использованы для деанонимизации вас,  объяснил EFF
https://www.eff.org/issues/printers
По сути, многие принтеры будут печатать невидимый водяной знак, позволяющий идентифицировать принтер на каждой напечатанной странице. Это называется стеганография принтера. Нет реального способа смягчить это, кроме как узнать о своем принтере и убедиться, что он не печатает невидимые водяные знаки. Это, очевидно, важно, если вы собираетесь печатать анонимно.
Вот (старый, но все еще актуальный) список принтеров и брендов, которые не печатают такие точки отслеживания, предоставленный EFF.
https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots


Некоторые онлайн-сервисы могут даже помочь вам сделать это автоматически, например, инструмент улучшения MyHeritage.com:
https://web.archive.org/web/https://www.myheritage.com/photo-enhancer


Следует также отметить, что, хотя некоторые браузеры и расширения будут предлагать защиту от отпечатков пальцев, это сопротивление само по себе также может использоваться для снятия отпечатков пальцев.

Телефон. Руководство пользователя EnCase Forensic, http://encase-docs.opentext.com/documentation/encase/forensic/8.07/Content/Resources/External Files/EnCase Forensic v8.07 User Guide.pdf
Набор инструментов для криминалистической экспертизы FTK,
https://accessdata.com/products-services/forensic-toolkit-ftk


https://cyber.bgu.ac.il/advanced-cyber/airgap ( Исследовательский центр кибербезопасности,
Университет Бен-Гуриона в Негеве, Израиль) и включают:

Атаки, требующие имплантации вредоносного ПО в какое-либо устройство:
 Кража данных через маршрутизатор, зараженный вредоносным ПО:
https://www.youtube.com/watch?v=mSNt4h7EDKo
 Эксфильтрация данных путем наблюдения за изменением освещенности на клавиатуре с подсветкой: https://www.youtube.com/watch?v=1kBGDHVr7x0
Кража данных через взломанную камеру безопасности (которая могла сначала использовать
предыдущую атаку)
https://www.youtube.com/watch?v=om5fNqKjj2M
Связь посторонних с скомпрометированными камерами видеонаблюдения через инфракрасные световые сигналы
https://www.youtube.com/watch?v=auoYKSzdOj4
 Извлечение данных из компрометированного компьютера с воздушным зазором посредством акустического анализа FAN шумов со смартфона https://www.youtube.com/watch?v=v2_sZIfZkDQ
 Эксфильтрация данных с зараженного вредоносным ПО компьютера через HD-светодиоды с помощью дрона
https://www.youtube.com/watch?v=4vIu8ld68fc
Кража данных с USB-вредоносной программы на компьютере с воздушным зазором через электромагнитное поле.
https://www.youtube.com/watch?v=E28V1t-k8Hk
 Извлечение данных с жесткого диска, зараженного вредоносным ПО, с помощью скрытого акустического шума.
https://www.youtube.com/watch?v=H7lQXmSLiP8
 Эксфильтрация данных через частоты GSM (с помощью вредоносного ПО)
https://www.youtube.com/watch?v=RChj7Mg3rC4
оКража данных из-за электромагнитного излучения взломанного устройства отображения
https://www.youtube.com/watch?v=2OzTWiGl1rM&t=20s
 Эксфильтрация данных с помощью магнитных волн из компрометированного компьютера на смартфоне находясь в клетке Фарадея
https://www.youtube.com/watch?v=yz8E5n1Tzlo
Связь между двумя скомпрометированными компьютерами с помощью ультразвуковых звуковых волн
https://www.youtube.com/watch?v=yz8E5n1Tzlo
 Эксфильтрация биткойн-кошелька со скомпрометированного компьютера на смартфон
https://www.youtube.com/watch?v=2WtiHZNeveY
 Эксфильтрация данных со скомпрометированного компьютера с использованием яркости дисплея
https://www.youtube.com/watch?v=ZrkZUO2g4DE
 Извлечение данных из компьютера с воздушным зазором из-за вибрации
https://www.youtube.com/watch?v=XGD343nq1dg
оЭксфильтрация данных со скомпрометированного компьютера путем превращения ОЗУ в передатчик Wi-Fi
https://www.youtube.com/watch?v=vhNnc0ln63c
 Эксфильтрация данных со скомпрометированного компьютера через линии электропередач
https://arxiv.org/abs/1804.04014

Наблюдать за лампочкой на расстоянии, чтобы послушать звук в комнате без каких-либо вредоносных программ:
Демонстрация: https://www.youtube.com/watch?v=t32QvpfOHqw

Попробуйте найти и прочитать книгу Майкла Баззелла «Методы разведки с открытым исходным кодом» (8-е издание на
момент написания, чтобы узнать больше о последних методах OSINT) https://inteltechniques.com/book1.html

Наконец, проверьте https://www.freehaven.net/anonbib/date.html для получения последних научных статей, связанных с анонимностью в Интернете.

Вы также можете рассмотреть некоторые уловки с памятью для создания пароля, как описано в этом сообщении
блога Брюса Шнайера: https://www.schneier.com/blog/archives/2014/03/choosing_secure_1.html

Постоянное правдоподобное отрицание ответственности с использованием Whonix в TAILS:
Рассмотрите возможность проверки https://github.com/aforensics/HiddenVM

Включить рандомизацию MAC-адресов:

Ubuntu, выполните следующие действия
https://help.ubuntu.com/community/AnonymizingNetworkMACAddresses

От самого АНБ, «Принятие модели безопасности с нулевым доверием»,
https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/
CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF


https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor. Очевидно, что эти платформы будут вести удобный
постоянный журнал IP-адресов, которые вы использовали во время регистрации. А некоторые будут хранить такие журналы на неопределенный срок,
включая все IP-адреса, которые вы использовали для входа в систему

«Некоторые животные более равны, чем другие».
 Этническая принадлежность важна, и у вас будет меньше проблем и меньше внимания будет уделяться проверке.
алгоритмы, если ваша личность европеоидная/восточноазиатская, а не арабская/черная.
 Возраст важен, и у вас будет меньше проблем, если вы молоды (18-22 года), чем если вы среднего возраста или
старшая. Платформы кажутся более снисходительными, не накладывая ограничений на новую молодую аудиторию.
 Пол важен, и у вас будет меньше проблем, если вы женщина, чем мужчина.
 Страна происхождения важна, и у вас будет меньше проблем, если вы являетесь норвежцем, чем если
украинцем, нигерийцем и проч.
 Страна проживания важна, и у вас будет меньше проблем, если ваша личность проживает в
Осло или Париж, чем если бы вы решили жить в Киеве или Каире.
 Язык важен, и у вас будет меньше проблем, если вы говорите по-английски.

Лица, являющиеся «резидентами ЕС» с «IP-адресом ЕС» (VPN/TorExitIP), получат защиту GDPR на многих
платформах. GDPR-ваш друг в большинстве случаев, и вы должны это учитывать.

К сожалению, неиспользование вашей реальной личности противоречит Условиям использования (Условиям обслуживания) многих
служб (особенно тех, которые принадлежат Microsoft и Facebook). Но не отчаивайтесь, это все еще
законно в Германии, где суды подтвердили законность неиспользования настоящих имен на онлайн-платформах (§13 VI Закона Германии о телемедиа 2007 г.1'2).
См., Например, эту статью в
Википедии с некоторыми примерами:https://en.wikipedia.org/wiki/Facebook_real-name_policy_controversy
Вот еще несколько ссылок на немецком для справки:


https://slate.com/technology/2018/02/why-some-americans-are-cheering-germany-for-taking-on-
facebooks-real-name-policy.html
https://www.theverge.com/2018/2/12/17005746/facebook-real-name-policy-illegal-german-court-rules

 

https://www.pcmag.com/news/german-court-rules-facebooks-real-name-policy-is-illegal
https://www.vzbv.de/sites/default/files/downloads/2018/02/14/18-02-12_vzbv_pm_facebook-urteil_en.pdf

 

https://www.pcmag.com/news/german-court-rules-facebooks-real-name-policy-is-illegal
https://www.reuters.com/article/us-germany-facebook/german-court-rules-facebook-use-of-personal-data-illegal-idUSKBN1FW1FI

Геолокация исходного IP-адреса (ваш IP-адрес/местоположение при переходе на «whatsmyipaddress.com») должна максимально
соответствовать вашему местоположению идентичности (создаете новый в браузере Tor, пока вы не получите соответствующий узел выхода, или, настройте Tor, чтобы ограничить ваши узлы выхода). Вы можете исключить любой выходной IP-адрес, который не находится в
Западной Европе /США/Канаде/Японии/Южной Корее/Австралии/Новой Зеландии, поскольку у вас будет меньшевопросы. В идеале вы должны получить IP-адрес Европейского Союза, чтобы получить дополнительную защиту GDPR, и, если возможно, выходной IP-
адрес Германии из-за их правовой позиции по использованию анонимных учетных записей на онлайн-платформах.

У каждой личности должно быть соответствующее изображение профиля. Для этого я рекомендую вам просто перейти наhttps://thispersondoesnotexist.com/  и сгенерировать компьютерное изображение профиля. Вы также можете сгенерировать такие
изображения самостоятельно со своего компьютера, если хотите, используя проект StyleGan с открытым исходным кодом здесьhttps://github.com/NVlabs/stylegan2 . Просто обновляйте страницу, пока не найдете изображение, которое соответствует вашей личности во
всех аспектах (возраст, пол и этническая принадлежность), и сохраните это изображение. Было бы даже лучше, если бы с этой личностью
было связано несколько изображений, но у меня пока нет «простого способа» сделать это.
 Бонус, вы также можете сделать его более реальным, используя эту услугу (с анонимной идентификацией)
https://www.myheritage.com/deep-nostalgia

Вы также можете добиться того же результата без использования MyHeritage и сделав это самостоятельно, например,
https://github.com/AliaksandrSiarohin/first-order-model но для этого потребуется больше ручных операций (требуется
графический процессор NVIDIA).

Заранее создайте и сохраните в KeePassXC каждую идентификационную информацию, которая должна включать некоторые созданные детали:
 Дата рождения
 Страна рождения
 Национальность
 страна проживания
 Адрес проживания
 Знание иностранных языков
 Род занятий (должность, университет...)
 Различные интересы (искусство, политика, технологии...)
 Номер телефона (это телефонный номер вашей предоплаченной SIM-карты на кнопочном телефоне).
номер, оплаченный с помощью крипты)

Не выбирайте профессию в известных частных корпорациях/компаниях, так как в их отделах кадров есть сотрудники, отслеживающие
деятельность на таких платформах, как LinkedIn, и они сообщат, что ваш профиль поддельный, если он не соответствует их базе данных.
Вместо этого выберите профессию фрилансера или в очень большом государственном учреждении, где вы столкнетесь с меньшим
вниманием из-за их децентрализованного характера.

Отслеживайте (записывайте) предысторию своей личности. Вы всегда должны везде использовать одни и те же даты и ответы.
Все всегда должно совпадать. Даже истории, которые вы рассказываете о своей воображаемой жизни, всегда должны совпадать.
Если вы однажды скажете, что работаете стажером в Министерстве здравоохранения, а позже на другой платформе, скажете, что
вы работаете в качестве стажера в Министерстве транспорта, люди могут усомниться в вашей личности. Быть
последовательным.

Используйте разные номера телефонов для каждой личности. Онлайн-платформы отслеживают использование телефонных номеров, и если один
идентификатор/номер будет помечен как нарушающий Принципы сообщества или Условия предоставления услуг, он также может получить
другие идентификаторы, использующие тот же номер, отмеченный/заблокированный.

Адаптируйте свой язык/письмо к личности, чтобы не вызывать подозрений и снизить ваши шансы на получение отпечатков
Вашего написания на онлайн-платформах. Будьте особенно осторожны с педантичными словами и фигурами речи/цитатами, которые могут
позволить некоторым людям догадаться, что ваше письмо очень похоже на человека с этим дескриптором Twitter или этого
пользователя Reddit.

Помнить, всегда используйте разные пароли для каждой службы. Не упрощайте
злоумышленнику доступ ко всей вашей информации, потому что вы везде использовали один и тот же пароль.
Вот также хорошее руководство по этой конкретной теме:
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual#.22Real.22_names
Примечание. Если у вас возникли проблемы с поиском узла выхода в стране по вашему выбору, вы можете принудительно использовать
определенные страны для узлов выхода (и, следовательно, страны выхода) в Tor, отредактировав файл torrc на шлюзе Whonix или даже в

По запросу ARM-Trustzone   https://en.wikipedia.org/wiki/Trusted_execution_environment и куча всего, искать можно долго и нудно.

Надеюсь информация не представляет угрозы, если считаете, что предстовляет, удалите.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Подскажите пжлст, есть сервисы или проги, чтобы все данные о фото стереть? Дату, геолокацию и прочее.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Worldcoin: Пользователи смогут самостоятельно хранить биометрические данные

      Криптовалютный проект Worldcoin пообещал прекратить самостоятельно хранить личные данные своих 4,5 млн пользователей. Практика сбора отпечатков сетчатки глаза в обмен на токены вызывает вопросы у правоохранителей. Криптопроект планирует внедрить систему Personal Custody, которая позволит хранить изображения и любые метаданные, собранные устройством Worldcoin Orb, на гаджетах пользователей.   Во время проверки данных World ID Orb должен будет обрабатывать изображения прямо на устройств

      в Новости криптовалют

    • Управление энергетической информации США будет собирать данные о майнинге биткоинов

      Административно-бюджетное управление США (OMB) разрешило Управлению энергетической информации (EIA) требовать от майнинговых компаний подробные данные о расходе и использовании электроэнергии. EIA оформило разрешение OMB в экстренном порядке после того как стало понятно, что сочетание сильного похолодания и возросшей активности майнеров, вызванной ростом цен на биткоины, может вызвать «повышенную неопределенность на рынках электроэнергии». Энергетики утверждают, что «неподконтрольная майнин

      в Новости криптовалют

    • На GitHub выложили код криптовалютной биржи Binance и данные аутентификации

      Высокочувствительный кэш-код, инфраструктурные диаграммы, внутренние пароли и прочая информация, принадлежащая криптовалютной бирже Binance, были несколько месяцев в открытом доступе на GitHub, утверждает специализированное издание 404 Media. Несколько месяцев пользователи репозитория GitHub могли изучать кешированные схемы инфраструктуры Binance, в том числе данные о внутренних процессах многофакторной аутентификации, которые были опубликованы в аккаунте под названием Termf.   В 404

      в Новости криптовалют

    • Данные по среднему времени между блоками (Average block time) + список эксплореров по монетам

      Табличка по среднему времени между блоками (Average block time) и кое-каким смежным данным. Грубо говоря, Average block time говорит нам, как быстро ходят транзакции у данной монеты + как скоро подтвердится ваш перевод (при условии, что вы поставили нормальную комиссию).   Данные по Average block time и комиссиям актуальны на конец ноября 2020 г., по курсам - на 22 декабря. Скорее всего, сейчас, когда вы это читаете, нормальные комисии для большинства монет уже та

      в Общий

    • Список бирж без верификации и с ней, данные по 24ч лимитам вывода, комиссиям и т.п. — в формате Гугл таблицы

      Предлагаю сообществу таблицу, представляющую собой список бирж с описанием некоторых их особенностей. Собраны данные о требованиях конкретных бирж к верификации, 24-часовых лимитах вывода при различных ее уровнях, торговых комиссиях и т.п. Приложены ссылки на соотв.странички бирж, для самостоятельного контроля вышеописанного.   Пока данные собраны примерно по сотне бирж, в планах дополнить таблицу еще на несколько десятков, а также поддерживать данные в актуальном состоянии.  

      в Биржи криптовалют

×
×
  • Создать...