web-dev-qa-db-fra.com

Pourriez-vous télécharger anonymement un fichier sur Internet si le modèle de menace était le monde entier essayant de trouver votre identité après l'avoir fait?

Expérience de réflexion: vous devez télécharger un fichier et le modèle de menace est le monde entier essayant de découvrir qui vous êtes après l'avoir fait.

Je sais que c'est absurde, mais restez avec moi, c'est une expérience de pensée, où le scénario est le suivant:

Vous êtes un citoyen normal et vous avez un fichier (supposez que vous venez de l'avoir et que le fichier ne contient pas de métadonnées ou d'informations vous concernant) qui est en quelque sorte si compromettant/critique que, s'il est téléchargé sur Internet, l'intégralité monde essaierait activement de découvrir qui vous êtes. Tout le monde, les militaires, les agences de chaque pays, les civils, la grand-mère allant à l'épicerie, oui, elle aussi, au mieux de ses capacités. Les gens qui dirigent les relais TOR aussi, tout le monde.

Votre mission est de le télécharger sur Internet sans que votre identité ne soit révélée. Comment vous y prendriez-vous?

Mise à jour: le fichier est dans votre clé USB, a une taille de quelques Mo, ce n'est pas grave s'il apparaît finalement. Personne ne devrait vraiment deviner dans quel pays vous habitez. Nous pouvons considérer le téléchargeur comme un citoyen moyen, avec une connaissance moyenne de la technologie, et pouvons suivre des instructions (par exemple, configurer Tails). Supposons que personne n'avait accès à ces données auparavant. L'expérience de pensée n'est pas réaliste, car on pourrait affirmer qu'aucun téléchargement ne pourrait être si critique qu'il inciterait l'humanité entière à trouver l'identité du téléchargeur, et je serais d'accord avec cet argument, mais l'expérience de pensée vise à explorer assez des voies d’action raisonnables si tel était le cas.

20
Tom

Tl; DR

Le temps est de votre côté.


Remarque: laissez votre propre téléphone à la maison et possédez de préférence une voiture sans GPS.

  1. Roulez à 100 miles de chez vous et achetez un ordinateur portable/appareil Android d'occasion bon marché avec une connexion Wi-Fi fonctionnelle en espèces de n'importe quelle source avec une tenue de dossiers incorrecte ou inexistante
    • Si un ordinateur portable, assurez-vous qu'il dispose du système d'exploitation le plus courant, tel que Windows 10
    • Assurez-vous de garer votre voiture à environ 1 à 2 miles de la transaction
    • Si vous pouvez faire pousser vos cheveux et une grande barbe, faites-le avant cette transaction; lorsque le vendeur est interrogé, il n'a pas une idée précise de vos traits du visage. Essayez simplement de ne pas vous faire paraître ébouriffé ou sommaire
    • Si possible, reformatez l'appareil aux paramètres d'usine. N'installez pas votre propre copie du système d'exploitation
    • N'essayez pas d'installer Linux en pensant qu'il est plus sécurisé ou anonyme, car cela restreindrait les critères de recherche pour trouver des personnes ayant les connaissances nécessaires pour faire une telle chose, sauf si bien sûr vous n'êtes pas une personne qui sait comment faire une telle chose, mais ont reçu des instructions explicites pour accomplir une telle tâche. Dans ce dernier cas, vous devez installer Linux pour vous éloigner davantage du suspect principal.
  2. Mettez un morceau de ruban adhésif sur la webcam si un ordinateur portable
  3. Rasez votre visage et coupez vos cheveux le cas échéant
  4. Attendez au moins un an
  5. Faites pousser vos cheveux et une grande barbe à nouveau le cas échéant
  6. Allez trouver une connexion Wi-Fi publique gratuite à au moins 160 km de vous et du lieu de transaction de l'ordinateur portable/appareil Android et connectez-vous à l'extérieur du bâtiment; de préférence sans caméras de surveillance à proximité. Garez-vous à 1-2 miles de distance.
    • Alternativement, vous pouvez vous cacher à la vue dans un centre commercial très peuplé; dans ce cas, un appareil Android serait moins visible qu'un ordinateur portable.
  7. Téléchargez le fichier
    • Vous souhaiterez peut-être passer par un ou plusieurs VPN
  8. Arrêtez l'ordinateur portable/l'appareil Android
  9. Retournez à votre voiture et roulez encore 50 miles, retirez le disque dur de votre ordinateur portable, détruisez-le physiquement et jetez-le.
    • Détruisez et jetez l'ordinateur portable/l'appareil Android dans un endroit différent et trempez-le dans de l'eau de Javel pour éliminer les empreintes digitales
  10. Retour à la maison en utilisant un itinéraire différent
8
MonkeyZeus

Vous pouvez vous en tirer au moins une fois. Le mot clé ici est déni plausible.

S'il est plausible que vous puissiez nier que vous êtes la source de l'information et qu'il n'y a aucun moyen que les adversaires puissent le prouver, alors vous réussissez.

Ce que vous pouvez faire, c'est que vous devez exécuter un grand nœud Tor occupé, sans aucune journalisation. En tant que relais, les utilisateurs du réseau et d'autres nœuds enverront du trafic via votre nœud, et vous pouvez envoyer votre paquet critique en cachant vos paquets parmi cette foule de trafics. Même si l'adversaire peut retracer le paquet jusqu'à vous, il n'aurait aucun moyen de prouver que vous ne relayez pas seulement le trafic d'un autre nœud. Vous pouvez simplement dire que vous ne conservez pas de journaux, donc vous ne savez pas d'où vient le paquet. Cette excuse est plausible et ils ne peuvent pas prouver que vous avez menti.

Même si l'adversaire a découvert à qui vous étiez connecté pendant la période de publication du paquet sensible et qu'il a interrogé tous les utilisateurs de Tor et les opérateurs de nœuds qui se sont connectés à votre relais, il ne pourra jamais vous le prouver spécifiquement. . Ils auront des suspects comptant au moins des centaines ou des milliers de personnes et ils n'auront aucun moyen de dire qui ment et qui dit la vérité.

Une fois que vous avez fait cela une fois, il est probable que l'adversaire augmentera sa surveillance sur vous (et tous les nœuds qui vous sont directement ou indirectement connectés à ce moment-là) et ils pourraient exiger que vous deviez enregistrer le trafic, donc ça va devient beaucoup plus difficile de refuser de manière plausible d'envoyer un autre paquet parce que si les paquets sensibles viennent toujours via des nœuds que vous exploitez et que vous êtes le seul nœud qui ne parvient pas à garder les journaux après avoir reçu l'ordre de le faire, cela deviendra de plus en plus difficile à plausible. nier que vous n'avez pas réellement envoyé le paquet.

4
Lie Ryan

J'enverrais une transaction Ethereum (*) incluant le fichier encodé en hexadécimal dans le champ "entrée" de la transaction (qui est en quelque sorte un champ "texte libre").

nœuds Ethereum (les serveurs exécutant l'ethereum blockchain) sont partout dans le monde, les informations sur le réseau sont disponibles publiquement, et un nœud particulier recevant la transaction les transmettra à chaque nœuds qu'il connaît, sans aucun indicateur s'il s'agit du nœud d'envoi d'origine ou d'un nœud de transfert.

Ainsi, tant qu'il y a plus de 2 nœuds "sains" du réseau (**), un nœud particulier ne peut pas savoir de qui est l'expéditeur d'une transaction particulière, et tant que la transaction est correcte, elle sera transmise au reste du réseau, avant d'être incluse dans le prochain "bloc" de la blockchain, devenant publique.

Les données seraient désormais accessibles depuis any Web blockchain Explorer, et il serait trivial de récupérer le fichier d'origine à partir du champ "d'entrée" hexadécimal.

Maintenant, quelqu'un mentionnant cette transaction spécifique dans le flot de transactions qui se produisent chaque seconde serait très suspect, mais rien ne pourrait techniquement lier cette personne à la transaction.


(*) ou toute blockchain publique gérée par des individus du monde entier avec des milliers de nœuds

(**) Une entreprise maléfique possédant tous les nœuds du réseau pourrait créer des nœuds voyous personnalisés associant ip à chaque transaction, et pourrait donc inverser l'itinéraire emprunté par la transaction, récupérer l'expéditeur d'origine (et son adresse IP)

0
Betcheg

Pas besoin d'utiliser des techniques compliquées:

Pour le télécharger sans que votre identité ne soit révélée sur Internet, donnez ce fichier à quelqu'un d'autre et dites-lui de le télécharger une fois que vous aurez quitté la pièce. Leur identité sera affichée sur Internet, et à partir de là, ce sont leurs mots contre le vôtre que vous êtes la source d'origine (en bref: proxy humain).

Si vous considérez que le monde entier se fait confiance, les mots de votre mandataire sont considérés comme la vérité contre le vôtre, alors le problème est biaisé: la seule personne au monde à laquelle le reste du monde ne fait pas confiance est le téléchargeur d'informations, vous ne pourrez donc jamais cache toi. Il y aura donc toujours cette attaque latérale pour vous identifier, quoi que vous fassiez. J'ai donc exclu cette option.

Et vous avez dit que le monde vous cherchait après le téléchargement, donc votre proxy humain ne peut pas vous attraper lorsque vous lui donnez le fichier ni lorsque vous quittez la pièce, car le fichier n'a pas encore été téléchargé.

0
Xenos

Oui si vous parvenez à voler l'identité numérique de quelqu'un d'autre.

La pièce la plus difficile à obtenir est l'identité numérique de quelqu'un d'autre. Utilisez-le ensuite pour envoyer le fichier.

Si vous ne souhaitez pas être suivi dans votre pays, allez dans un autre et utilisez un point d'accès public, si vous ne souhaitez pas être suivi après avoir détruit et éliminé l'ordinateur et le stylo USB wifi.

En parlant d'ordinateur, achetez un convertisseur d'occasion en espèces.

Si vous avez peur d'être reconnu, organisez la livraison à l'extérieur du magasin dans une adresse inexistante et attendez le livreur ... normalement, vous pouvez choisir un numéro entre 2 numéros existants dans une rue n'importe où s'il est payé, vous avez juste besoin d'un eng social . convaincre le livreur de vous remettre le colis au milieu de la rue. casser la complexité en petits problèmes que vous pouvez agir ...

0
Hugo

La réponse du geek informatique est Tor, qui est faite exactement pour ce problème.

Vous dites que même les opérateurs de Tor aimeraient connaître votre identité, mais il y a toujours un problème logistique important car tout le monde doit partager ses informations.

Supposons que vous téléchargez votre fichier sur un site de partage de fichiers public (par exemple Github) via HTTPS via Tor. Pour trouver votre identité, Github devrait identifier le nœud de sortie Tor, le nœud de sortie Tor devrait identifier le nœud central Tor, le nœud central Tor devrait identifier le nœud d'entrée Tor, le nœud d'entrée Tor devrait vous identifier .

Vous pouvez réduire davantage la disponibilité des journaux d'accès en téléchargeant un fichier crypté, configurer un Github Action pour attendre un mois, puis déclencher Travis CI pour le décrypter en utilisant un secret stocké et le télécharger à nouveau.

Vous pouvez même éditer et recompiler Tor pour un nombre beaucoup plus élevé de sauts et augmenter encore plus; mais c'est déjà extrêmement privé. Un exemple réel est Satoshi Nakamoto, l'inventeur non identifié de Bitcoin, qui a utilisé Tor pendant des années sans détection. (Et putain s'il ne serait pas une cible de rançon attrayante ...)


La réponse du voyageur est d'aller à un autre endroit, d'utiliser un ordinateur public (par exemple dans une bibliothèque), de porter des gants/déguisements et de télécharger votre fichier.

0
Paul Draper

Cela ne doit pas être trop compliqué.

  1. Faire une tasse de thé
  2. Connectez et chaînez quelques VPN de confidentialité réputés. Utilisez des serveurs très fréquentés. En prime, payez les fournisseurs de manière anonyme avec une crypto-monnaie.
  3. Depuis votre domicile confortable, téléchargez votre fichier à l'aide d'un protocole qui ne comporte pas de métadonnées d'identification sur votre système d'exploitation/logiciel.

Vous pouvez garder votre barbe.

La clé est que la réputation de ces VPN de confidentialité dépend du fait qu'ils ne conservent pas de journaux. Les serveurs VPN ont été piratés avec succès dans le passé, et si des journaux existaient, la confidentialité aurait été compromise et la réputation du fournisseur VPN tuée - mauvaise pour les affaires. Les fournisseurs de VPN de confidentialité doivent donc s'assurer que même eux-mêmes ne peuvent pas reconstruire qui a fait quoi. Utilisez plusieurs fournisseurs au cas où, par hasard, l'un des fournisseurs serait actuellement compromis.

L'étape 3) est la plus difficile. Vous pouvez utiliser un protocole tel que HTTPS pour un téléchargement de fichiers vers un service public, à condition d'utiliser un outil qui vous donne un contrôle total sur les métadonnées (en-têtes) soumises. Usurpez les informations ou définissez les métadonnées sur des valeurs vides/par défaut. Cela pourrait révéler que le téléchargement est une personne possédant suffisamment de compétences techniques pour le faire, mais il ne s'agit en aucun cas d'une identification.

Ainsi, les preuves pourraient ensuite être retracées jusqu'au point de vue du fournisseur VPN. À partir de là, même le fournisseur VPN n'en sait pas plus que "c'était l'un de nos nombreux clients de n'importe quel pays du monde".

0
ig-dev