Domů OPSEC Průvodce

Kompletní OPSEC Průvodce

Operační bezpečnost (OPSEC) je proces, který chrání citlivé informace a zajišťuje anonymitu, soukromí a schopnost zpochybnění. Tento průvodce vám pomůže stát se "nespravitelným".

Obsah

"OPSEC je jako šachy v reálném životě – každý krok musí být promyšlen a plánován, aby se předešlo úniku citlivých informací."

— The Opsec Bible

Pochopení OPSEC

OPSEC není jednorázová akce, ale neustálý proces, který vyžaduje bdělost a přizpůsobování se neustále se měnícím hrozbám. Zahrnuje pochopení potenciálních útočníků, identifikaci toho, co je třeba chránit, a implementaci vhodných opatření.

Základní principy OPSEC:

Pochopení rizika

Uvědomění si, že hrozby existují a mohou se objevit kdykoli.

Správa rizik

Identifikace, zhodnocení a zmírnění potenciálních rizik.

Implementace opatření

Nasazení konkrétních nástrojů a postupů ke snížení rizik.

Kontrola a přizpůsobení

Pravidelné kontroly a aktualizace OPSEC postupů.

Nízká hrozba

Pro běžné uživatele, kteří chtějí základní ochranu před:

  • • Cílenou reklamou
  • • Sběrem dat korporacemi
  • • Běžným sledováním online

Základní úpravy nastavení postačují

Vysoká hrozba

Pro novináře, aktivisty, whistleblowery čelící:

  • • Státnímu dozoru
  • • Cílenému sledování
  • • Fyzickým hrozbám

Kompletní opuštění mainstreamových služeb

Soukromí (Privacy)

Soukromí zahrnuje ochranu osobních údajů před neoprávněným přístupem, použitím a sdílením. Je základním kamenem OPSEC.

Open-source software a hardware

  • • Používejte open-source software, abyste mohli zkontrolovat, co dělá
  • • Vyhněte se closed-source softwaru – může obsahovat zadní vrátka
  • • Používejte Linux s hardeningovými nástroji (Kicksecure, Whonix)

Šifrování

  • • Šifrujte komunikaci a data pomocí end-to-end šifrování
  • • Používejte Age a PGP/GPG pro šifrování souborů a zpráv
  • • Šifrujte celé disky pomocí VeraCrypt nebo LUKS

DNS ochrana

  • • Používejte DNS šifrování (DoT, DoH, DNSCrypt) k ochraně před špehováním ISP
  • • Zvažte DNS přes Tor pro maximální soukromí
  • • Nepoužívejte DNS svého ISP

Virtuální stroje

  • • Používejte VM k oddělení různých činností a zvýšení bezpečnosti
  • Whonix QEMU VMs jsou doporučeny pro anonymní používání
  • Qubes OS pro maximální izolaci

Správa hesel

  • • Používejte správce hesel (KeePassXC, Bitwarden)
  • • Generujte silná, jedinečná hesla (20+ znaků)
  • • Nikdy nepoužívejte stejná hesla pro více účtů
  • • Aktivujte 2FA všude, kde je to možné

Bezpečné sdílení souborů

  • • Sdílejte soubory bezpečně pomocí Syncthing přes VPN nebo Tor
  • • Pro anonymní sdílení používejte OnionShare
  • • Odstraňujte metadata ze souborů před sdílením

Soukromí front-endy

Používejte alternativní front-endy pro populární služby:

Redlib (Reddit) SafeTwitch (Twitch) Invidious (YouTube) Nitter (Twitter)

Rizika soukromí

Úniky dat

Z nezabezpečených zdrojů nebo špatně konfigurovaných nastavení

Špehovací software

Closed-source software může obsahovat zranitelnosti

Fyzický přístup

Neoprávněný fyzický přístup k zařízením

Sledování ISP

ISP sleduje aktivity bez VPN nebo Tor

Anonymita (Anonymity)

Anonymita zajišťuje, že vaše identita a aktivity zůstávají skryté. Na rozdíl od soukromí (skrývání obsahu) anonymita skrývá, kdo jste.

Tor Browser

  • • Používejte Tor Browser pro anonymní prohlížení webu
  • • Nastavte bezpečnostní úroveň na "Nejbezpečnější"
  • • Vypněte JavaScript pro maximální bezpečnost
  • • V cenzurovaných zemích používejte mosty (obfs4, meek-azure, Snowflake)
  • • Nikdy se nepřihlašujte do osobních účtů přes Tor

Anonymní virtuální stroje

  • • Používejte Whonix QEMU VMs pro anonymní používání
  • Tails OS pro dočasné relace bez stop
  • • Oddělte anonymní aktivity od hostitelského systému

Anonymní finance

  • • Používejte Monero (XMR) pro anonymní finanční transakce
  • • Vyhněte se centralizovaným burzám (CEX) vyžadujícím KYC
  • • Zvažte decentralizované burzy (DEX) jako Haveno
  • • Pro P2P směnu použijte Bisq nebo RetoSwap

Residenční proxy

  • • Získejte residenční proxy anonymně pro přístup k webům blokujícím Tor
  • • Pomáhá obcházet geografická omezení a cenzuru
  • • Služby jako Mysterium VPN nabízejí residenční IP

Skryté služby (.onion)

  • • Přistupujte k .onion stránkám pro lepší anonymitu
  • • Používejte SimpleX pro anonymní chaty
  • • Používejte anonymní e-maily (DNMX, Mörk)

Rizika anonymity

Úniky IP adresy

WebRTC, DNS úniky, špatně nakonfigurovaný Tor

Úniky metadat

I šifrovaný obsah má viditelná metadata

Fyzická lokalizace

Aktivity v reálném světě prozrazují online identitu

Traffic korelace

ISP může korelovat časy připojení

Odmítnutelnost (Plausible Deniability)

Odmítnutelnost je schopnost popřít jakoukoli znalost nebo účast na činnostech. Je klíčová při citlivých aktivitách a vyšetřováních.

Dočasné systémy

  • • Používejte Tails OS pro dočasné, citlivé používání
  • • Tails lze spustit z USB a nezanechává žádné stopy po použití
  • • Všechna data jsou smazána při vypnutí

Popiratelné šifrování

  • • Používejte VeraCrypt k vytvoření skrytých svazků pro citlivá data
  • • Vnější svazek obsahuje nevinná data, vnitřní skrytý svazek obsahuje citlivá
  • • Nelze dokázat existenci skrytého svazku

Steganografie

  • • Skryjte data v obrázcích nebo videích
  • • Nástroje: Steghide, zuluCrypt
  • • Umožňuje přenášet citlivé informace bez vzbuzení podezření

Duressní mechanismy

  • • Nastavte duress PIN pro rychlé smazání dat (GrapheneOS)
  • • Pomáhá, když jste donuceni k odhalení dat
  • • Zvažte "panic button" aplikace pro nouzové situace

Rizika odmítnutelnosti

Fyzická donucení

Hrozba násilí nebo donucení k odhalení dat

Forenzní analýza

Experti mohou obnovit smazaná data

Lidská chyba

Zapomenutí duress mechanismů

Hardwarová selhání

Ztráta dat před zálohováním

Decentralizace

Decentralizace snižuje závislost na centralizovaných entitách a zvyšuje odolnost vůči cenzuře a kontrole.

Decentralizované finance

  • • Používejte Monero pro anonymní transakce
  • • Zapojte se do P2P sítí pro směnu
  • • Vyhněte se KYC burzám

Decentralizované úložiště

  • • Používejte Nextcloud (self-hosted)
  • Syncthing pro P2P synchronizaci
  • • Plná kontrola nad vašimi daty

Decentralizované sítě

  • • Zapojte se do Tor a I2P
  • • Provozujte vlastní uzly nebo mosty
  • • Podporujte síťovou odolnost

Open-source projekty

  • • Přispívejte do privacy projektů
  • • Pomáhejte zlepšovat nástroje
  • • Sdílejte znalosti s komunitou

Rizika decentralizace

Nízká adopce – méně uživatelů = menší anonymitní set
Regulace – vlády mohou zakázat decentralizované služby
Bezpečnostní rizika – vlastní zranitelnosti sítí
Technická náročnost – vyžaduje pokročilé znalosti

Bezpečnost (Security)

Bezpečnost zahrnuje ochranu před hrozbami, útoky a neoprávněným přístupem k vašim systémům a datům.

Pravidelné aktualizace

  • • Udržujte software a systémy aktualizované
  • • Opravujte známé zranitelnosti co nejdříve
  • • Používejte správce balíčků pro správu aktualizací

Firewall a monitorování sítě

  • • Používejte OpenSnitch k monitorování síťového provozu
  • • Blokujte neoprávněné odchozí spojení
  • • Identifikujte podezřelé aktivity

Ověřování softwaru

  • • Ověřujte integritu softwaru před instalací
  • • Používejte PGP podpisy k ověření autentičnosti
  • • Kontrolujte hashe stažených souborů

Fyzická bezpečnost

  • • Chraňte fyzická zařízení před neoprávněným přístupem
  • • Používejte zámky pro USB porty
  • • Šifrujte celé disky pro případ krádeže
  • • Zvažte tamper-evident nálepky na zařízení

Bezpečnostní rizika

0-day zranitelnosti

Neznámé zranitelnosti zneužité před opravou

Malware

Backdoory a špehovací software

Sociální inženýrství

Phishing a útoky na lidskou chybu

Konfigurační chyby

Špatně nastavené systémy jsou zranitelné

Rychlý OPSEC checklist

Základy

  • Silná, unikátní hesla
  • 2FA na všech účtech
  • Šifrování disků
  • Pravidelné zálohy

Síť

  • VPN nebo Tor
  • Šifrované DNS
  • Firewall aktivní
  • WebRTC vypnuto

Prohlížeč

  • Privacy prohlížeč
  • uBlock Origin
  • Anti-fingerprinting
  • HTTPS-Only

Komunikace

  • E2EE messenger
  • Šifrovaný e-mail
  • Anonymní účty
  • Oddělené identity

Finance

  • Privacy coins (XMR)
  • Hardware peněženka
  • Žádné KYC burzy
  • P2P směna

Pokročilé

  • Tails/Whonix/Qubes
  • Duress mechanismy
  • Hidden volumes
  • Burner zařízení