Come posso rilasciare un programma autonomo senza che venga rintracciato da me?

7

Per chiarimenti, sto cercando il modo migliore per rilasciare questo programma in modo anonimo, non come rimanere anonimi e così nella vita in generale (che è un risposta diversa -already-)

Ho creato un programma io stesso non piratato / incrinato e vorrei rilasciarlo al mondo ma non voglio che nessuno sappia che l'ho creato ...

Qual è il modo migliore per assumere realisticamente che l'autore non sarà determinato?

Semplicemente gironzolo per la stazione della metropolitana e faccio cadere una chiavetta USB e spero che qualcuno la prelevi e la carichi su un sito torrent (un grosso tratto). Vorrei anche limitare tutte l'esposizione potenziale-fisica e digitale.

Il mio programma non è malware ed è qualcosa che la gente userebbe ma come ho detto, non voglio affatto essere rintracciato.

Dettagli aggiuntivi dai commenti (cancello i miei commenti quindi non c'è molto confusione)

  • Questo è un programma standard compilato con i file del codice sorgente. Ho creato i binari per Linux e ho compilato un file .dmg per mac e un .msi per windows (per gli utenti non tecnici). In realtà non ho un'app per iOS (o alcuna app per dispositivi mobili).

  • Possiamo supporre che sia giusto conoscere il creatore postumo, quindi in ~ 100 anni.

  • Prevedo che questo programma diventi molto diffuso. Poiché così tante persone vorranno determinare le origini. Non posso fornire dettagli sul programma o sulla sua funzionalità.

  • Sto cercando una forma di sicurezza statistica realistica (vista nella teoria della crittologia; IE matematicamente indovinando RSA richiederà X quantità di ore di CPU). Penserei che ci siano modi per essere statisticamente anonimi (IE ha più possibilità di dove / chi è una persona rispetto alle possibili ore della CPU)

  • Assumi un avversario con risorse considerevoli. Non posso fornire dettagli sull'avversario previsto.

  • Il livello di protezione sta semplicemente evitando prove "sostanziali". Non mi interessa molto se l'identità è sospettata (anche pesantemente) sulla base di supposizioni, ma sono alla ricerca di un modo per evitare la grande quantità di prove concrete che potrebbero essere legate all'autore.

  • Ho preso alcune precauzioni e spero di essere il più ambiguo possibile (senza chiudere questa domanda). Inoltre, l'intero ramo di questa domanda è completamente isolato in ogni modo significativo dal programma e dal suo autore. Allo stesso modo, la distro del programma sarà isolata da me, ecc ... Il mio obiettivo con questo post è quello di raccogliere feedback e peer review alcune mie idee ...

  • Non mi interessa se qualcuno (s) altro prende in considerazione la mia app, infatti potrebbe essere meglio per la sua sopravvivenza (e la mia;)

  • Questo programma non ha bisogno di essere ospitato da me stesso né di nessuno dei suoi componenti. Per il rilascio, sto cercando una soluzione come un bit-torrent in cui è decentralizzata.

  • La versione iniziale sarà fire-and-forget. Ho fatto ogni sforzo per rendere il mio codice disponibile e comprensibile nella speranza che molti altri sviluppatori siano in grado di modificarlo in caso di cambiamenti futuri. Ho fatto tanti passi per rendere questo software compatibile con il futuro ma solo il tempo lo dirà. A tale nota, potrei rilasciare "patch" aggiuntive, ma ciò dipende da molti fattori ...

posta user63407 12.12.2014 - 20:30
fonte

2 risposte

6

Questa è una domanda interessante perché è quasi del tutto non tecnica. Si presume dalla tua domanda che stai rilasciando qualcosa che offenderebbe più di un governo nazionale.

Digital Opsec

  • Compensazione: lavora solo su di essa utilizzando risorse che non ti sono associate. Una contaminazione incrociata ti brucerà (è così che è stato inviato il DPR - una volta ha usato il suo laptop Silk Road da casa e una volta pubblicato con un riferimento che solo DPR avrebbe saputo di Silk Road con il suo nome). Questo significa un laptop solo per questo programma che ha la batteria rimossa quando sei a meno di 200 metri dalla tua casa
  • Quando lo compili, esegui il binario compilato tramite "stringhe". Se vedi qualcosa che è una parola che usi, determina se può essere rimosso
  • Usa nomi di variabili, nomi di subroutine, nomi di classi di oggetti che sono coerenti con un altro lessico. Careto è stato attribuito agli spagnoli perché il binario analizzato aveva nomi in spagnolo, uno dei quali era la parola careto , che significa una brutta maschera
  • Elimina l'eseguibile e le eventuali librerie prima di imballarlo

Opsec offline

  • Compensazione: come La prole ha detto, link . Ciò significa TUTTO : telefoni cellulari, servizio di telefonia mobile (personale è Sprint, programma è Ma Bell), laptop, nomi utente, password, indirizzi e-mail, provider di posta elettronica gmail, quindi il programma è hotmail), TUTTO
    • Se è usato per il programma, non viene mai usato per i tuoi scopi
    • Se è usato per i tuoi scopi, non viene mai usato per il programma
    • Se controlli il tuo Facebook una volta dal tuo laptop per il programma, sei stato creato
      • BTW, i membri dell'APT1 hanno usato Twitter su una macchina dirottata, per aggirare il Grande Firewall della Cina, ed è così che sono stati fatti
      • cf DPR sopra
  • Le risorse utilizzate per lo sviluppo e la manutenzione del programma, il supporto del programma e la comunicazione sul programma dovrebbero essere di proprietà della persona non naturale (vedi sotto) e non dovrebbero mai essere usate per nient'altro (vedi compartimentazione, sopra)
  • Affidabilità plausibile: quando qualcosa sta andando avanti con il tuo programma, stai facendo qualcos'altro, hai un alibi ogni tempo
  • Sii blasé e ingenuo sull'esistenza e la funzione del tuo programma. "Oh, qualcuno l'ha fatto? Non sono sicuro del motivo per cui lo farebbe, mi sembra interessante.
  • Crea una fiction legale (leggi "corporation") per possedere il tuo programma e non avere legami con esso. Alcune giurisdizioni sono più amichevoli alle persone anonime non fisiche (un termine legale per una società o un trust). link .
  • Comprendi la differenza tra anonimato e pseudonimato
  • Mantenere lo sviluppo del programma, la persona che detiene la proprietà intellettuale del programma, i beni di tale entità (conto bancario, documenti fiscali, brevetti) e i server utilizzati per venderli / distribuirli in diversi giurisdizioni. Ciò significherebbe che per scoprire tutta la portata del coinvolgimento, il tuo avversario dovrebbe ottenere cooperazione e collaborazione con le autorità in più paesi
    • Corporation in Belize, le tasse presentate come società Beliziana che operano a livello internazionale
    • Sviluppo software in Canada
    • Conto bancario in Repubblica Dominicana
    • Cessione di proprietà intellettuale a una filiale irlandese della società
    • Server Web in più paesi
  • Avere un piano sul posto per quando sei fatto. Non esiste un piano a prova di idiota
risposta data 13.12.2014 - 16:21
fonte
-2

Vai ad un punto di accesso Wi-Fi pubblico (ad es. caffetteria, internet cafè, ecc.), collega la chiavetta USB e caricala da qualche parte disponibile pubblicamente (es. github / sourceforge se vuoi anche rendere disponibile il codice sorgente) .

    
risposta data 12.12.2014 - 20:47
fonte

Leggi altre domande sui tag