Le tecniche di anonimizzazione possono renderti meno anonimi?

28

C'è un rapporto recente nelle notizie di uno studente di Harvard che ha inviato una e-mail in una bomba in modo da posticipare gli esami di fine anno. Secondo il rapporto, ha accuratamente coperto le sue tracce usando la migliore tecnologia che conosceva: ha usato un account e-mail throw-away e l'ha solo visitato su Tor.

Si scopre che questo ultimo punto - usare Tor per inviare la sua email - è ciò che lo ha reso facile da trovare. I funzionari hanno semplicemente cercato i log di Harvard per chiunque fosse entrato di recente nella rete Tor, che li ha portati direttamente al colpevole.

Probabilmente il suo errore critico era usare il WiFi di Harvard per il suo accesso a Tor; andare in strada per una caffetteria avrebbe probabilmente impedito che la sua identità fosse legata alla sua attività su Internet. Ma in quel caso, Tor probabilmente non sarebbe stato necessario. E in effetti, il punto interessante è che il suo uso di Tor fallì completamente al suo scopo principale di fornire l'anonimato, ma invece gli fornì semplicemente un senso di sicurezza completamente falso.

Questo principio si estende facilmente anche ad altri strumenti e tecniche di anonimato; crittografia, proxy e altro: se gli strumenti non sono popolari, il fatto che li stai usando solo rende la tua attività sospetta, rendendoti un bersaglio immediato per investigazioni, interrogatori, ecc.

Quindi come ti occupi di questo? Puoi veramente fidarti di Tor e di altri strumenti di anonimato per renderti anonimo? La stratificazione di questi strumenti può aiutare? O sarebbe solo aggravare il problema?

    
posta tylerl 20.12.2013 - 19:09
fonte

4 risposte

38

Se sei in mezzo alla folla e indossi una maschera, ma nessun altro nella folla lo fa, allora tendi ad attirare l'attenzione ...

Se vuoi rimanere anonimo, allora devi usare solo strumenti che non ti escludono come potenziale miscredente, cioè strumenti che tutti usano. Un buon esempio è quando si paga in contanti: si tratta di un sistema di pagamento per lo più privo di tracciabilità, eppure un numero sufficiente di persone lo utilizza in modo che il pagamento in contanti non appaia sospetto (a meno che non si utilizzi denaro per pagare, ad esempio, una macchina grande).

In larga misura, questo dimostra una tendenza a perdere il punto, che sfortunatamente si incontra spesso nei circoli che si occupano di anonimato: è quello che chiamerei il "gioco fantasy". Quando usi Tor, PGP o qualsiasi altra cosa, l'aspirante anonimo a volte sente di giocare con regole informali, in particolare un obiettivo definito e finito. L'utente Tor tende a credere che i suoi avversari lo incontreranno solo in un modo correlato alla rete. Come si dice, una delle prime reazioni di Kevin Mitnick al suo arresto è stata quella di dire che Tsutomu Shimomura aveva "ingannato" "chiamando i poliziotti, invece di cercare di sconfiggerlo con le sole capacità tecniche.

Quindi lascia che ci sia una lezione: se vuoi essere anonimo, non concentrarti sugli strumenti. Invece, concentrati sul quadro generale. La stratificazione degli espedienti dell'anonimato uno sopra l'altro non risolve il problema reale.

In realtà si può sostenere che nessuna stratificazione può aiutare Tor in alcun modo, poiché il punto di Tor è di randomizzare il percorso di rete in modo che mittente e destinatario non possano essere correlati l'uno con l'altro; se qualcos'altro è necessario allora il mittente e il destinatario erano correlati tra loro, e l'uso effettivo di Tor è venuto a zero. Questa è una proprietà di anonimato attraverso l'assenza di correlazione: è tutto o niente. Non è possibile ottenere l'anonimato in modo incrementale; hai tutto in una volta o non ne hai. Questo risponde a una delle tue domande: la stratificazione non aiuta in definitiva .

Per essere davvero anonimi, devi mimetizzarti sullo sfondo. Raggiungi l'anonimato perfetto senza fare nulla. Tuttavia, non appena provi a agire , se solo per inviare un'email, inizi a lasciare tracce di molti tipi. Ad esempio, quando utilizzi un accesso WiFi da un bar, sei fisicamente nella caffetteria, quindi ti trovi nella gamma di telecamere a circuito chiuso, lasci impronte digitali e tracce di DNA nei locali, ...

    
risposta data 20.12.2013 - 19:58
fonte
13

In sostanza sono d'accordo: usare Tor dalla rete WiFi di Harvard è stato un grosso errore.

Nota che in questo caso, l'autore non ha avuto il coraggio di rimanere in silenzio di fronte alla polizia interrogatorio. La sua confessione è ciò che ha reso il caso contro di lui ermetico.

Se avesse "legiferato", la polizia avrebbe:

  • Prova che ha usato Tor nel periodo in cui le e-mail sono state inviate

La polizia non avrebbe:

  • Informazioni su quali siti web o servizi ha utilizzato usando Tor
  • Informazioni sul contenuto che ha trasmesso e ricevuto tramite Tor
  • Qualsiasi informazione residua sul suo laptop (se ha usato qualcosa come TAILS )

La rete Tor si è comportata esattamente come progettato: la debolezza era un problema PEBCAK .

Ad un certo punto, uno studente stanco, privo di sonno, sottoposto a una notevole pressione genitoriale e culturale da eseguire, ha commesso l'errore più grande della sua vita.

    
risposta data 20.12.2013 - 23:00
fonte
11

Penso che il concetto qui sarebbe la divisione dei dati dai metadati. Nel caso dello studente di Harvard, ciò che lo ha catturato (per quanto riguarda i fatti riportati) erano i metadati piuttosto che il contenuto delle sue comunicazioni. Alcune tecniche di privacy (ad esempio la crittografia) nascondono semplicemente il contenuto della comunicazione che non nascondono il fatto che la comunicazione abbia avuto luogo.

In termini di strumenti di anonimato che ti rendono meno anonimo, direi che fare cose che ti fanno risaltare ti rendono un potenziale bersaglio. Quindi, se inizi a utilizzare una VPN e Tor e porti i laptop dei bruciatori alle caffetterie per collegarti a Internet, qualcuno che osserva la tua attività probabilmente concluderà che hai qualcosa da nascondere, il che potrebbe a sua volta metterti sotto indagine. Questo ovviamente dipende dall'idea di qualcuno che osserva i metadati, che è ciò che è accaduto nel caso di Harvard.

Una migliore pratica OPSEC è cercare di non distinguersi dalla massa, quindi se sei un gran numero di persone che usano Tor in una posizione, non ti distingui da una prospettiva di metadati e Tor potrebbe proteggere il contenuto della comunicazione.

Quindi per rispondere alla domanda, direi che gli strumenti di anonimato hanno un posto in un regime OPSEC globale, ma se usati in modo scorretto possono essere controproducenti.

    
risposta data 20.12.2013 - 19:55
fonte
4

Come altri hanno osservato, ha commesso due errori principali: 1) ha usato pubblicamente uno strumento (Tor) che lo ha individuato come sospetto; e 2) ha confessato sotto interrogatorio dalla polizia.

Se avesse avuto accesso a Tor tramite un semplice servizio VPN vanigliato, popolare tra i suoi colleghi, non sarebbe stato così prontamente preso di mira. Ma anche questo non l'avrebbe salvato, a meno che non avesse usato abitualmente quel servizio VPN per il torrenting o lo streaming.

Confessare sotto interrogatorio di polizia è stato il suo errore fatale (per quanto riguarda la carriera, comunque). Per quanto folle possa sembrare, la polizia è ben addestrata in psicologia per leggere la colpa. Sono anche ben addestrati nel manipolare i sospetti e nel confessare. C'è il classico "buon poliziotto, poliziotto cattivo" dinamico, in cui il "poliziotto cattivo" spaventa il [redacted] dal sospetto, e il "poliziotto buono" promette quindi di proteggerli dal "poliziotto cattivo". Questa è anche una classica routine di tortura.

La maggior parte delle persone non ha idea di come affrontarlo. Non è così male per gli innocenti. Possono essere semplicemente naturali. Ma, per il colpevole, è molto più difficile. Ci vuole abilità per fingere in modo convincente l'innocenza e resistere alla tentazione di contrattare. In un interrogatorio, non c'è contrattazione, solo raccolta di prove. Se c'è qualche contrattazione da fare, gli avvocati lo gestiranno, al momento opportuno.

In questo video link , un "professore di giurisprudenza ed ex avvocato della difesa penale ti spiega perché non dovresti mai accetto di essere intervistato dalla polizia ". La richiesta calmo di un avvocato è una risposta appropriata per tutti quelli sottoposti a interrogatorio di polizia.

    
risposta data 21.12.2013 - 08:59
fonte

Leggi altre domande sui tag