Obsah
"OPSEC je jako šachy v reálném životě – každý krok musí být promyšlen a plánován, aby se předešlo úniku citlivých informací."
— The Opsec Bible
Pochopení OPSEC
OPSEC není jednorázová akce, ale neustálý proces, který vyžaduje bdělost a přizpůsobování se neustále se měnícím hrozbám. Zahrnuje pochopení potenciálních útočníků, identifikaci toho, co je třeba chránit, a implementaci vhodných opatření.
Základní principy OPSEC:
Pochopení rizika
Uvědomění si, že hrozby existují a mohou se objevit kdykoli.
Správa rizik
Identifikace, zhodnocení a zmírnění potenciálních rizik.
Implementace opatření
Nasazení konkrétních nástrojů a postupů ke snížení rizik.
Kontrola a přizpůsobení
Pravidelné kontroly a aktualizace OPSEC postupů.
Nízká hrozba
Pro běžné uživatele, kteří chtějí základní ochranu před:
- • Cílenou reklamou
- • Sběrem dat korporacemi
- • Běžným sledováním online
Základní úpravy nastavení postačují
Vysoká hrozba
Pro novináře, aktivisty, whistleblowery čelící:
- • Státnímu dozoru
- • Cílenému sledování
- • Fyzickým hrozbám
Kompletní opuštění mainstreamových služeb
Soukromí (Privacy)
Soukromí zahrnuje ochranu osobních údajů před neoprávněným přístupem, použitím a sdílením. Je základním kamenem OPSEC.
Open-source software a hardware
- • Používejte open-source software, abyste mohli zkontrolovat, co dělá
- • Vyhněte se closed-source softwaru – může obsahovat zadní vrátka
- • Používejte Linux s hardeningovými nástroji (Kicksecure, Whonix)
Šifrování
- • Šifrujte komunikaci a data pomocí end-to-end šifrování
- • Používejte Age a PGP/GPG pro šifrování souborů a zpráv
- • Šifrujte celé disky pomocí VeraCrypt nebo LUKS
DNS ochrana
- • Používejte DNS šifrování (DoT, DoH, DNSCrypt) k ochraně před špehováním ISP
- • Zvažte DNS přes Tor pro maximální soukromí
- • Nepoužívejte DNS svého ISP
Virtuální stroje
- • Používejte VM k oddělení různých činností a zvýšení bezpečnosti
- • Whonix QEMU VMs jsou doporučeny pro anonymní používání
- • Qubes OS pro maximální izolaci
Správa hesel
- • Používejte správce hesel (KeePassXC, Bitwarden)
- • Generujte silná, jedinečná hesla (20+ znaků)
- • Nikdy nepoužívejte stejná hesla pro více účtů
- • Aktivujte 2FA všude, kde je to možné
Bezpečné sdílení souborů
- • Sdílejte soubory bezpečně pomocí Syncthing přes VPN nebo Tor
- • Pro anonymní sdílení používejte OnionShare
- • Odstraňujte metadata ze souborů před sdílením
Soukromí front-endy
Používejte alternativní front-endy pro populární služby:
Rizika soukromí
Z nezabezpečených zdrojů nebo špatně konfigurovaných nastavení
Closed-source software může obsahovat zranitelnosti
Neoprávněný fyzický přístup k zařízením
ISP sleduje aktivity bez VPN nebo Tor
Anonymita (Anonymity)
Anonymita zajišťuje, že vaše identita a aktivity zůstávají skryté. Na rozdíl od soukromí (skrývání obsahu) anonymita skrývá, kdo jste.
Tor Browser
- • Používejte Tor Browser pro anonymní prohlížení webu
- • Nastavte bezpečnostní úroveň na "Nejbezpečnější"
- • Vypněte JavaScript pro maximální bezpečnost
- • V cenzurovaných zemích používejte mosty (obfs4, meek-azure, Snowflake)
- • Nikdy se nepřihlašujte do osobních účtů přes Tor
Anonymní virtuální stroje
- • Používejte Whonix QEMU VMs pro anonymní používání
- • Tails OS pro dočasné relace bez stop
- • Oddělte anonymní aktivity od hostitelského systému
Anonymní finance
- • Používejte Monero (XMR) pro anonymní finanční transakce
- • Vyhněte se centralizovaným burzám (CEX) vyžadujícím KYC
- • Zvažte decentralizované burzy (DEX) jako Haveno
- • Pro P2P směnu použijte Bisq nebo RetoSwap
Residenční proxy
- • Získejte residenční proxy anonymně pro přístup k webům blokujícím Tor
- • Pomáhá obcházet geografická omezení a cenzuru
- • Služby jako Mysterium VPN nabízejí residenční IP
Skryté služby (.onion)
- • Přistupujte k .onion stránkám pro lepší anonymitu
- • Používejte SimpleX pro anonymní chaty
- • Používejte anonymní e-maily (DNMX, Mörk)
Rizika anonymity
WebRTC, DNS úniky, špatně nakonfigurovaný Tor
I šifrovaný obsah má viditelná metadata
Aktivity v reálném světě prozrazují online identitu
ISP může korelovat časy připojení
Odmítnutelnost (Plausible Deniability)
Odmítnutelnost je schopnost popřít jakoukoli znalost nebo účast na činnostech. Je klíčová při citlivých aktivitách a vyšetřováních.
Dočasné systémy
- • Používejte Tails OS pro dočasné, citlivé používání
- • Tails lze spustit z USB a nezanechává žádné stopy po použití
- • Všechna data jsou smazána při vypnutí
Popiratelné šifrování
- • Používejte VeraCrypt k vytvoření skrytých svazků pro citlivá data
- • Vnější svazek obsahuje nevinná data, vnitřní skrytý svazek obsahuje citlivá
- • Nelze dokázat existenci skrytého svazku
Steganografie
- • Skryjte data v obrázcích nebo videích
- • Nástroje: Steghide, zuluCrypt
- • Umožňuje přenášet citlivé informace bez vzbuzení podezření
Duressní mechanismy
- • Nastavte duress PIN pro rychlé smazání dat (GrapheneOS)
- • Pomáhá, když jste donuceni k odhalení dat
- • Zvažte "panic button" aplikace pro nouzové situace
Rizika odmítnutelnosti
Hrozba násilí nebo donucení k odhalení dat
Experti mohou obnovit smazaná data
Zapomenutí duress mechanismů
Ztráta dat před zálohováním
Decentralizace
Decentralizace snižuje závislost na centralizovaných entitách a zvyšuje odolnost vůči cenzuře a kontrole.
Decentralizované finance
- • Používejte Monero pro anonymní transakce
- • Zapojte se do P2P sítí pro směnu
- • Vyhněte se KYC burzám
Decentralizované úložiště
- • Používejte Nextcloud (self-hosted)
- • Syncthing pro P2P synchronizaci
- • Plná kontrola nad vašimi daty
Decentralizované sítě
- • Zapojte se do Tor a I2P
- • Provozujte vlastní uzly nebo mosty
- • Podporujte síťovou odolnost
Open-source projekty
- • Přispívejte do privacy projektů
- • Pomáhejte zlepšovat nástroje
- • Sdílejte znalosti s komunitou
Rizika decentralizace
Bezpečnost (Security)
Bezpečnost zahrnuje ochranu před hrozbami, útoky a neoprávněným přístupem k vašim systémům a datům.
Pravidelné aktualizace
- • Udržujte software a systémy aktualizované
- • Opravujte známé zranitelnosti co nejdříve
- • Používejte správce balíčků pro správu aktualizací
Firewall a monitorování sítě
- • Používejte OpenSnitch k monitorování síťového provozu
- • Blokujte neoprávněné odchozí spojení
- • Identifikujte podezřelé aktivity
Ověřování softwaru
- • Ověřujte integritu softwaru před instalací
- • Používejte PGP podpisy k ověření autentičnosti
- • Kontrolujte hashe stažených souborů
Fyzická bezpečnost
- • Chraňte fyzická zařízení před neoprávněným přístupem
- • Používejte zámky pro USB porty
- • Šifrujte celé disky pro případ krádeže
- • Zvažte tamper-evident nálepky na zařízení
Bezpečnostní rizika
Neznámé zranitelnosti zneužité před opravou
Backdoory a špehovací software
Phishing a útoky na lidskou chybu
Špatně nastavené systémy jsou zranitelné
Rychlý OPSEC checklist
Základy
- Silná, unikátní hesla
- 2FA na všech účtech
- Šifrování disků
- Pravidelné zálohy
Síť
- VPN nebo Tor
- Šifrované DNS
- Firewall aktivní
- WebRTC vypnuto
Prohlížeč
- Privacy prohlížeč
- uBlock Origin
- Anti-fingerprinting
- HTTPS-Only
Komunikace
- E2EE messenger
- Šifrovaný e-mail
- Anonymní účty
- Oddělené identity
Finance
- Privacy coins (XMR)
- Hardware peněženka
- Žádné KYC burzy
- P2P směna
Pokročilé
- Tails/Whonix/Qubes
- Duress mechanismy
- Hidden volumes
- Burner zařízení