Anoniem aanlyn bly: lesse geleer uit die foute van Silk Road Founder

pad-waarskuwing-teken


Gebruik u ‘n web-anonimiseerder soos Tor of een van die alternatiewe om u werklik anoniem aanlyn te hou? Maak ‘n VPN u anoniem? Is daar een program of diens wat u heeltemal anoniem op die internet sal hou??

Ongelukkig is die antwoord op al die bogenoemde vrae dieselfde tweeletterwoord: Geen.

Om werklik anoniem te bly, het u toegang tot instrumente soos Tor en die alternatiewe daarvan en ‘n goeie VPN nodig. Maar dit is nie genoeg nie. U moet ook bewus wees van die algemene foute wat mense aanlyn maak wat lei tot die verbreking van anonimiteit.

‘N Gevallestudie om nie verborge te bly nie

Die eerste Silk Road bied ‘n uitstekende voorbeeld van hoe om nie verborge te bly nie. Toe Ross Ulbricht, a.s. ‘Dread Pirate Roberts’ (DPR), eers ‘n anonieme aanlynmark wou skep, was hy nie daarop gerig om ‘n kriminele meesterbrein te word nie. Hy wou net ‘n manier bied vir mense om geld te ruil vir goedere wat hulle nie na hulle teruggevoer het nie. Ek is nie seker watter goed hy in gedagte gehad het nie, maar sy idee was nie op sigself onwettig nie. Vanweë hierdie toesig het hy nie van die begin af gedink dat hy sy identiteit hoef te masker nie.

Toe die webwerf egter eers opgekom het, het hy sy identiteit ‘n bietjie ernstiger begin opneem – te laat, sou ek dalk byvoeg. Sy aanvanklike pogings tot anonimiteit was onprakties en ‘n bietjie lomp. Aanvanklik het hy die bediener as ‘n verborge diens in die Tor-netwerk opgestel. Sy kliënte en kliënte is anoniem belowe in hul aanlynhandel. Die aanvanklike konfigurasie van die bediener het ‘n VPN gekombineer met die Tor Browser gebruik.

Toe begin hy ‘n spoor vol broodkrummels wat wetstoepassing direk na sy huis gevolg het, asook sy gunsteling wifi-hotspots wat hy gereeld gebruik het om aan die internet te koppel.

Hier is ‘n chronologiese lys van sy optrede / foute wat die wetstoepassing op hom gebring het:

  • Januarie 2011: ‘n gebruiker genaamd altoid geplaas op forums vir Shroomery.org en Bitcoin Talk wat ‘n verborge Tor-diens adverteer wat as ‘n anonieme Amazon.com gedien het, en gewys op silkroad420.wordpress.com vir instruksies oor hoe om toegang tot die webwerf op die Tor-netwerk te verkry.
  • 11 Oktober 2011: Nog ‘n boodskap op die Bitcoin Talk-forum deur gebruiker-advertensies vir ‘n IT-pro in die Bitcoin-gemeenskap. Die aansoekers is aangesê om CV’s in te dien by “rossulbricht at gmail dot com”.
  • Die Google + -profiel van [email protected] bevat ‘n lys van gunsteling video’s op mises.org, die ‘wêreldsentrum van die Oostenrykse Skool vir Ekonomie’, wat ook ‘n profiel vir Ross Ulbricht gehad het. Verskeie van DPR se blogplasings op Silk Road het die Oostenrykse ekonomiese teorie en die werke van die Mises Institute-ekonome Ludwig von Mises en Murray Rothbard aangehaal..
  • Maart 2012: ‘n Nuwe rekening is geskep by Stack Overflow met die gebruikersnaam Ross Ulbricht en die e-posadres [email protected] gebruik. Hierdie gebruiker het twee vrae op die Stack Overflow-forum geplaas, waarvan die tweede een die aandag van ‘n FBI-ondersoeker gekry het wat aktief op soek was na inligting oor verborge dienste: “Hoe kan ek konnekteer met ‘n Tor-verborge diens met behulp van krul in php?” Minder as ‘n minuut nadat hy die vraag geplaas het, het Ulbricht sy gebruikersnaam in “ysig” verander. Weke later is die e-posadres verander na [email protected] Die enkripsiesleutel op die Silk Road-bediener eindig met “frosty @ frosty”.
  • Die krulskrip wat in die bogenoemde Stack Overflow-vraag geplaas is, is identies aan die kode wat van een van die Silk Road-bedieners verkry is.
  • 20 Julie 2013: Doeane onderskep nege vals ID’s wat na Kanada in Amerika kom, almal onder verskillende name, maar almal het dieselfde prentjie van Ross Ulbricht. Toe ‘n onderhoud hieroor gevoer is, het Ulbricht aan die owerhede gesê dat iemand dwelms, vals ID’s of enigiets anders van die Silkweg kan bestel.
  • Die bediener wat Silk Road bestuur, is aan die einde van Julie op ‘n foto gemaak en forensies ondersoek. Dit is op versoek van die FBI via die plaaslike owerhede en die Verdrag vir Wedersydse Regshulp gedoen op ‘n ongeërgde wyse deur die gasheerverskaffer gedoen. Hulle het die ssh-opstelling van die bediener gebruik om die VPN-bediener te vind wat Ulbricht aanmeld en die VPN-bediener se laaste aanmeldrekord van IP-adresse om ‘n kafee naby sy huis op te spoor. Die FBI kon die ligging met mekaar korreleer op grond van Google se rekords van die e-posrekening wat voorheen gebruik is om gebruikers te vra en hulp te verleen op die Bitcoin Talk-forums, waarna hy tuis gekyk het dieselfde dag as hy by die VPN-bediener aangemeld het. Ander inligting oor die Silk Road-verborge bediener is gebruik om inligting wat openlik verkry is, te korreleer om die moontlike oorsaak te kry wat nodig is om hom in hegtenis te neem.
  • Dit is nie tans bekend hoe die FBI die fisiese bediener gevind het wat die eerste Silk Road aangebied het nie. Dit is waarskynlik dat die FBI ‘n kwesbaarheid in die sagteware op die bediener gebruik het om dit aan die lig te bring om die werklike IP-adres te onthul, moontlik deur inligting op die internet te stuur, terwyl die FBI terselfdertyd ‘n aanval op die verkeersanalise uitgevoer het. albei ente van die Tor-netwerk. Verkeersanalise is die grootste swakheid van die Tor-netwerk. Dit is die waarskynlike verklaring, gegewe die gebrek aan versigtigheid en die oënskynlike gebrek aan ernstige tegniese vaardighede en / of ervaring.
  • Nog ‘n beskuldiging wat na vore gekom het, het aan die lig gebring dat DPR gereël het dat ‘n kokaïne van 1 kg kokaïne afgelewer word aan ‘n werknemer van Silk Road. Die Silk Road-werknemer is in hegtenis geneem en dit is moontlik dat inligting vanaf sy rekenaar hulle na die Silk Road-bediener gebring het.
  • ‘N Derde moontlikheid is dat die Silk Road-bediener, of ‘n ander verwante bediener, moontlik sommige bitcoin-transaksies sonder die gebruik van TOR gehanteer het, wat ondersoekers in staat gestel het om die bediener op te spoor en sy kommunikasie na die hoof-Silk Road-bediener op te spoor.
  • Nicholas Weaver, ‘n veiligheidsanalis wat spesialiseer in kuberveiligheid, het gespekuleer dat “die FBI (met ‘n lasbrief) die webwerf voldoende gekap het om die IP-webwerf van die webwerf te ontdek deur ‘n nie-Tor-telefoonhuis te genereer en daarna die land van die gasheerverskaffer gekontak het. het die bediener daarna afgeneem. Maar aangesien die beeldvorming van die bediener nie behels het om die bediener af te neem of die diens voldoende te ontwrig om DPR sy bitcoins te neem en te hardloop nie, vermoed ek dat dit die een of ander aanbieder van virtuele masjiene was. “

Wat van DPR2, Blake Benthall en Silk Road 2.0?

Silk Road 2.0 het binne enkele maande na die Silk Road-borsbeeld opgegaan. Hierdie keer het die bestuurder, Dread Pirate Roberts 2, sy identiteit so deeglik gemasker dat hy steeds in die algemeen is en blykbaar nie aktief deur wetstoepassing gesoek word nie. Die hoofkodeerder vir die webwerf het egter genoeg foute gemaak om die wetstoepassing op hom te lei. Blake Benthall, a.a. Defcon, is aan die begin van die tweede plek in beheer van DPR2. Op ‘n stadium het hy selfs beheer oor Silk Road 2.0 geneem toe DPR2 langer as ‘n paar weke onbereikbaar was. In wese het hy ‘n kort tydjie die nuwe DPR geword, wat gelei het tot die verwydering van Silk Road 2.0 se netwerk van bedieners toe hy gearresteer is.

Hier is die foute wat Benthall gemaak het:

  • Benthall (a.g.v. Defcon) het in werklikheid een van die Silk Road 2.0-bedieners geregistreer met sy regte naam in ‘n e-posadres op Google+, [email protected] Hy was nie die nuwe Dread Pirate Roberts nie, maar was slegs die hoofkodeerder van Silk Road 2.0, DPR2 se tweede bevelvoerder. Natuurlik het hy uiteindelik by DPR2 oorgeneem en selfs ‘n soort pensioenplan vir DPR2 se aftrede gereël.
  • Homeland Security het redelik vroeg ‘n geheime agent in Silk Road 2.0 in plek gehad. Hierdie agent het tot dusver gewerk totdat hy ‘n betaalde werknemer was met administratiewe regte op een van die bedieners. Hy kon toe sy toegang tot die bediener gebruik om nie net die ligging in die wêreld te vind nie, maar ook ander bedieners waarmee dit gereeld gekommunikeer het. Daar was kriptografiese sekuriteitsleutels en selfs kletelogboeke tussen Defcon en DPR2.
  • Tans is DPR2 nog steeds in die breë en die FBI weet nie wie hy is of waar om na hom te soek nie. Daar is geen twyfel dat DPR2 en Defcon twee verskillende mense is nie. Dit wil voorkom asof hulle tevrede is met die arrestasie van Benthall en opgehou het om aktief na DPR2 te jag.

Hoe u die foute van Ulbricht en Benthall kan vermy

As u anoniem aanlyn wil bly, of u nou die spits van ‘n massiewe aanlyn dwelmring is of ‘n fluitjieblaser by ‘n korrupte korporasie, wil u nie dieselfde foute maak as Ulbricht en Benthall nie. Die volgende lys voorstelle is net die punt van die ysberg. Dit is ‘n paar van die mees misgekykte, geïgnoreerde of bloot onbekende anonimiteitsfoute vandag:

  • Moenie toegang tot enige webwerf verkry wat ‘n aanmelding benodig nie, maar gebruik nie enkripsie nie, veral as die gebruikersrekening op daardie webwerf enige persoonlik identifiseerbare inligting bevat. ‘N Geënkripteerde webwerf gebruik “https: \\” aan die begin van die URL. As die webwerf veilig is, sal die meeste blaaiers vandag ‘n klein slot-ikoon aan die linkerkant van die adresbalk vertoon. Daar kan ook ‘n blou of groen URL-balkknoppie in die Tor-blaaier wees.
  • Moenie by Google, YouTube, Gmail, Hotmail, Yahoo! of enige ander veilige webwerf wat u persoonlike inligting het terwyl u ‘n anoniemeerder gebruik. Al hierdie webwerwe hou logboeke van IP-adresse waarvandaan hul gebruikers aanmeld. Alhoewel dit nie gebruik kan word om u te vind nie, kan dit gebruik word nadat u gevind het dat dit u anonimiteit verder berokken. Die verskaffers van al hierdie soorte dienste hou hul eie logboeke met betrekking tot die toegang van enige gebruiker. Dit maak nie saak watter anonieme instrument gebruik word nie, nadat die gebruiker vasgevang is, demonstreer hierdie logboeke watter anonieme hulpmiddel hulle gebruik het, hoe daardie instrument aan beide kante werk, aangesien dit altyd oor die gebruiker se rekenaar sal beskik. Hierdie webwerwe gebruik ook outomatiese opdatering om u blaaier met nuwe inhoud te herbevolk. Ongelukkig stuur dit u inligting ook terug na die webhost met elke verfrissing, wat bydra tot die inligting wat in die logs gehou word.
  • Bly weg van forums, blogs en mikroblogs wat u gewoonlik as u besoek as u aanlyn is. Moenie een van hulle aanhaal nie. Selfs die skep van ‘n anonieme gebruikersrekening op daardie plekke kan uiteindelik teen u werk. Dit is baie veiliger om net van hulle weg te bly totdat u klaar is met u anonieme internetsessie.
  • Skakel of sluit alle toepassings of programme af wat outomaties met ‘n bediener sinchroniseer, of stel hulle in om al hul verkeer deur u anoniemeerder van keuse te stuur. Dinge soos e-poskliënte, Facebook, Twitter, kitsboodskapprogramme, streaming media, ens. Enigiets wat nie opgestel kan word om anoniem te kommunikeer nie, moet nie loop terwyl u onherkenbaar probeer wees nie. Ideaal gesproke is die beste opsie om ‘n liveOS soos Tails of enige live Linux-verspreiding te gebruik wat op ‘n CD, DVD of selfs op ‘n duimstasie gehou kan word. As ‘n rekenaar in een van hierdie bedryfstelsels gebruik word, veral een wat ontwerp is vir anonimiteit, soos Tails.
  • Ontwikkel ‘n kontrolelys van anonieme praktyke voordat u iets aanlyn doen. Net jy weet watter dinge jy aanlyn doen en dit moet so bly. ‘N Kontrolelys sal sorg dat u nie sorgeloos raak nie.
  • As u iets moet aflaai terwyl u ‘n anoniemeerder gebruik, moet u dit nie oopmaak terwyl u rekenaar nog aan die internet gekoppel is nie. Baie onskuldige oënskynlike dokumente kan skakels bevat of selfs lewendige stroompunte van data wat u IP-adres kan en sal weggee wanneer hulle met hul eksterne databron aansluit. Dit geld veral vir lêers wat eindig op .doc en .pdf. Ontkoppel eerder van die internet af of maak dit oop in ‘n virtuele masjien wat nie ‘n netwerkverbinding het nie.
  • Moet nie oor Tor of enige anonieme toegangsinstrument loop wat nie spesifiek ontwerp is om gebruik te word om dit mee te laat loop nie. Dit is een van die raad wat die meeste gereeld geïgnoreer word. Al die standaard torrentkliënte gebruik die IP-adres van die gasheerrekenaar om die torrentstrome van ander kliënte of seeders te ontvang, en om strome te verkry na ander wat die data aflaai, bekend as leegte. Hierdie programme sluit die werklike IP-adres van die kliëntrekenaar in die kop van elke pakkie data wat oorgedra word. Op hierdie manier kan beide die rekenaar wat die data aanvra en die rekenaar wat die data verkry, data stuur en ontvang sonder om op enige bedieners of ‘middelmanne’ te vertrou. Dit is hoe die oorgrote meerderheid torrentkliënte werk. Die gebruik van ‘n standaard torrent-kliënt is op geen manier anoniem nie. Daar is egter torrentkliënte wat ontwerp is om anoniem te wees. Kyk na GNUnet en Aqua om groot lêers anoniem te deel via ‘n anonieme lêerdelingsnetwerk.
  • Moet nie die sekuriteitsinstellings verander of enige inproppe in u blaaier of die blaaier wat as die anonimiseerder voorsien word, installeer nie, tensy die anonieme diensverskaffer van u keuse spesifiek daarvoor gesê het. As u nie die Tor Browser spesifiek gebruik nie, maak seker dat u geen plugins in u webblaaier installeer nie. Dit sluit dinge in soos Adobe Flash Player, Apple QuickTime, Java en ander. U gebruik verkieslik die Tor Browser, moontlik selfs die geharde weergawe, of een van die alternatiewe daarvan. Op hierdie manier kry u die nuutste opdaterings sodra dit vrygestel is.
  • As u nie wil hê dat u ISP moet weet dat u aan ‘n anonieme netwerk koppel nie, soos Tor, gebruik u ‘n brug in plaas van ‘n gewone ingangsknooppunt.
  • As u besig is met onwettige aktiwiteite in u vaderland, weet dat u ten minste aktief deur u plaaslike wetstoepassing gejag sal word. In die Verenigde State word onwettige aktiwiteite deur die FBI ondersoek vir enige misdade wat staatslyne oorsteek, die DEA vir enige misdade wat dwelmmiddels insluit, Homeland Security vir enige iets wat hulle wil ondersoek, die ATF wanneer vuurwapens betrokke is, en die IRS wanneer beduidende hoeveelhede geld wissel van hande, ongeag die geldeenheid wat gebruik word. Hierdie entiteite werk almal saam en gebruik baie verskillende instrumente om u te vind. Enige foute, hoe klein dit ook al is, sal dit na u toe lei.
  • Uiteindelik wil u vertroud raak met verskillende anonimiteitsinstrumente en dit gebruik. As u ‘n VPN gebruik, verander bedieners gereeld. Gebruik ook nooit u anonieme toegangsprogram sonder om ‘n VPN te gebruik nie, selfs nie as die VPN-bediener waarmee u aansluit, in u tuisstad is nie. U moet reeds weet dat enige logboeke wat deur die VPN-verskaffer gehou word, reg na u kan wys, dus maak seker dat u ‘n verskaffer kies wat nie enige logboeke rakende u en u verbinding hou nie..
  • Wat VPN’s spesifiek betref, word nie almal gelyk geskep nie. As u een koop, wil u soek na ‘n verskaffer wat ‘n streng “geen logboeke” -beleid het en daarby hou. U wil ook seker maak dat hulle gedeelde IP-adresse gebruik. Net soos op sommige webwerwe, kan verskeie VPN-bedieners op dieselfde fisiese bediener as virtuele masjiene bestaan. Die fisiese bediener het slegs een IP-adres, so al die virtuele bedieners wat dit aanbied, moet almal die adres deel. Daar kan ook ander bedieners wees wat aangebied word, soos webwerwe, e-posbedieners, databasisse en lêeronderbrekers. Die grootste voordeel is dat u VPN-bediener as een van hierdie in die bestemmingsbedienerlogboeke kan verskyn, nie noodwendig ‘n VPN nie.

Die beste manier is om eenvoudig niks onwettigs aanlyn te doen nie. U is immers menslik. Mense is perfek onvolmaakte wesens. Foute is byna ‘n manier van lewe vir die meeste van ons. U sal foute maak wat enige van hierdie wetstoepassingsagentskappe na u toe sal lei, en hulle sal al die ander saambring. As hulle die anonimiteit van elke gebruiker van die anonimiteitsinstrument of netwerk wat u gebruik, moet verbreek net om u te vind, sal hulle presies dit doen. Indien nodig, sal hulle ‘n span spesialiste inbring as ‘konsultante’ of selfs ‘navorsers’ om die werklike verbreking van anonimiteit uit te voer..

‘N Spesiale aantekening vir wetstoepassing

‘N Laaste woord vir dié van u in die wetstoepassingsarena. Hou in gedagte dat u doelwit, ongeag hoe slim, tegnies vaardig, opgevoed of slim, foute sal maak. Dit is die swak skakel en sal u voorsien van al die toue wat u nodig het om hulle op te hang. Uitvoering van verkeersanalise op anonieme netwerke kan duur word en dit is ‘n vermorsing van geld.

Al hierdie mense kan gevind word deur veiligheidsgate in hul bedieners te gebruik, anonieme wenke van ontevrede klante of voormalige werknemers, die terugspoor van aanlynaktiwiteite van belangstellendes en oor die algemeen net goeie outydse speurwerk. Oortreding van almal se vryhede is op sigself egter onwettig en u is veronderstel om bo dit te wees. Daar is ander middele beskikbaar vir u en u kollegas wat nie van u vereis om die wet te oortree om u teikens te vind nie. Soos die misdadigers wat jy soek, is daar net soveel waarmee jy kan wegkom.

Die groot wegneemete

As u van plan is om u privaatheid ernstig op te neem, moet u ‘n besluit neem elke keer as u u blaaier opskakel: om te wees of nie te wees nie. Anoniem, dit wil sê. Om anoniem te wees verg beplanning en versiendheid. U is immers die enigste persoon wat regtig omgee vir die veiligheid en sekuriteit van u privaatheid.

Die voorbeelde wat in die gevallestudie hierbo gelewer word, is die uiterste punte as u probeer om u aktiwiteite aanlyn te verberg, en met goeie rede. Die uiterstes help met die onderstreep van die eenvoudige foute wat ‘n mens kan maak en die gevolge waartoe daardie foute kan lei.

“Padwaarskuwingsteken” deur Ken Kristler – CC 1.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map