web-dev-qa-db-fra.com

Les techniques d'anonymisation peuvent-elles vous rendre moins anonyme?

Il y a un rapport récent dans la nouvelle d'un étudiant Harvard qui a envoyé une menace à la bombe afin de reporter des examens de fin d'année. Selon le rapport, il recouvrait soigneusement ses pistes en utilisant la meilleure technologie qu'il connaissait: il a utilisé un compte de messagerie à jeton et l'a accédé uniquement sur Tor.

Il s'avère que ce dernier point - en utilisant Tor pour envoyer son email - est ce qui l'a rendu facile à trouver. Les fonctionnaires ont simplement cherché les journaux de Harvard pour toute personne ayant récemment accédé au réseau Tor, ce qui les a conduits directement au coupable.

Son erreur cruciale utilisait sans doute l'utilisation WiFi de Harvard pour son accès Tor; En descendant dans la rue dans un café aurait éventuellement empêché son identité d'être liée à son activité Internet. Mais dans ce cas, TUR aurait probablement été inutile. Et en fait, le point intéressant est que son utilisation de Tor a complètement échoué à son objectif principal de fournir un anonymat, mais lui a simplement fourni un sentiment de sécurité complètement faux.

Ce principe s'étend facilement à d'autres outils et techniques d'anonymat. Cryptage, proxies et autres: Si les outils ne sont pas populaires, le fait que vous les utilisez seul rend votre activité suspecte, ce qui vous fait une cible immédiate pour l'enquête, l'interrogatoire, etc.

Alors, comment gérez-vous cela? pouvez-vous vraiment Trust Tor et autres outils d'anonymat pour vous faire anonyme? Sercerait ces outils d'aide? Ou serait-il juste composé le problème?

28
tylerl

Si vous êtes dans une foule et que vous portez un masque, mais personne d'autre dans la foule ne le fait, alors vous avez tendance à attirer l'attention ...

Si vous souhaitez rester anonyme, vous ne devez utiliser que des outils qui ne vous sortent pas comme un malcreant potentiel, c'est-à-dire des outils que tout le monde utilise. Un bon exemple est lorsque vous payez en espèces: il s'agit d'un système de paiement essentiellement sans traces, et pourtant suffisamment de personnes l'utilisent de manière à payer avec de l'argent n'apparaissant pas suspecte (sauf si vous n'utilisez de l'argent pour payer, disons une grande voiture).

Dans une large mesure, cela illustre une tendance à rater le point, qui est malheureusement souvent rencontré en cercles traitant de l'anonymat: c'est ce que j'appellerais le "fantasme de jeu". Lorsque vous utilisez Tor, PGP ou autre chose, le Wannabe Anonyme a parfois l'impression de jouer à un jeu avec des règles informelles, en particulier une portée définie et finie. L'utilisateur Tor a tendance à croire que ses adversaires le rencontreront seulement de manière liée au réseau. Comme la rumeur l'a, l'une des premières réactions de Kevin Mitnick sur son étant arrêtée était de dire que Tsutomu Shimomura avait "triché" en appelant les flics, au lieu d'essayer de le vaincre à travers des compétences techniques.

Alors, laissez y avoir une leçon: si vous voulez être anonyme, ne vous concentrez pas sur les outils. Au lieu de cela, concentrez-vous sur la grande image. La superposition anonymat gadimicks sur l'autre ne traite pas du problème réel.

En fait, on peut affirmer qu'aucune superposition ne peut aider à TUR de quelque manière que ce soit, car le point de TOR est de randomiser le chemin du réseau afin que l'expéditeur et le destinataire ne puissent pas être corrélés les uns avec les autres; Si quelque chose d'autre est nécessaire, l'expéditeur et le destinataire étaient corrélés les uns avec les autres, et l'utilisation effective du mandat est venu à rien. C'est une propriété d'anonymat en absence de corrélation: c'est tout ou rien. Vous ne pouvez pas obtenir d'anonymat progressivement; Vous avez tout en une fois, ou vous n'en avez pas. Cela répond à une de vos questions: La superposition ne aide pas finalement .

Pour vraiment être anonyme, vous devez mélanger à l'arrière-plan. Vous obtenez un anonymat parfait en ne faisant rien. Cependant, dès que vous essayez de ACT, si seulement pour envoyer un email, vous commencez à quitter des traces de nombreux types. Par exemple, lorsque vous utilisez un accès WiFi depuis un café, vous êtes physiquement dans le café, vous êtes donc dans la gamme de caméras de vidéosurveillance, vous laissez des empreintes digitales et des traces d'ADN sur place, ...

38
Thomas Pornin

Je suis essentiellement d'accord - à l'aide de Tor à partir du réseau WiFi de Harvard était une grosse erreur.

Notez que dans ce cas, l'auteur n'a pas eu le nerf de rester silencieux face à la prénomaine de la police. Sa confession est ce qui a fait l'affaire contre lui à l'air.

Avait-il "avocat", la police aurait:

  • Preuve qu'il a utilisé pour atteindre le temps que les emails ont été envoyés

La police n'aurait pas:

  • Informations sur les sites Web ou services qu'il a accessibles à l'aide de TOR
  • Informations sur le contenu qu'il a transmis et reçue via Tor
  • Toute information résiduelle sur son ordinateur portable (s'il avait utilisé quelque chose comme QUEUES )

Le réseau Tor effectué exactement comme conçu - la faiblesse était un [~ # ~] pebcak [~ # ~ ~] problème.

À une prévention, un étudiant fatigué et défavorisé par sommeil, sous une pression parentale et culturelle considérable à effectuer, a fait la plus grande erreur de sa vie.

15
scuzzy-delta

Je pense que le concept ici serait diviser des données de métadonnées. Dans le cas de l'étudiant de Harvard, ce qui l'a attrapé (aussi loin que des faits rapportés) était des méta-données plutôt que du contenu de ses communications. Certaines techniques de confidentialité (par exemple le cryptage) cachent simplement le contenu de la communication, ils ne cachent pas le fait que la communication a eu lieu.

En termes d'outils d'anonymat, vous vous rendez moins anonyme, je dirais que faire des choses qui vous distinguent, faites-vous une cible potentielle. Donc, si vous commencez à utiliser un VPN et TOR et que vous prenez des ordinateurs portables de brûleur vers des cafés pour vous connecter à Internet, une personne observant votre activité est susceptible de conclure que vous avez quelque chose à cacher, ce qui pourrait à son tour vous faire placer sous enquête. Cela dépend bien sûr de l'idée de quelqu'un qui observe les métadonnées, ce qui est ce qui s'est passé dans l'affaire Harvard.

Meilleure pratique de l'OPSEC est d'essayer de ne pas vous démarquer de la foule, donc si vous êtes l'un des nombreux personnes utilisant Tor dans un lieu, vous ne vous démarquez pas d'une perspective de métadonnées et Tor peut protéger le contenu de la communication.

Donc, pour répondre à la question, je dirais que les outils d'anonymat ont une place dans un régime global de l'OPSEC, mais si vous avez mal utilisé, ils peuvent être contre-productifs.

12
Rory McCune