Как цифровият отпечатък се използва за проследяване онлайн и как да го изтриете
Възможността за анонимно използване на интернет е желана за много хора. Има школа на мисълта, че само хората, които имат какво да крият, търсят анонимност и поверителност в интернет. Въпреки това, поради същите причини, поради които тези хора не приемат телефонните си обаждания на високоговорител в претъпкан автобус, има много основателни причини да желаете анонимност, докато използвате интернет. Това желание е по-силно от всякога сега; подтикнати от почти ежедневните разкрития за прекомерно наблюдение на правителството в много страни по света.
Отпечатъците на анонимността и техните предизвикателства
Анонимността, подобно на сигурността, има много слоеве. Суровата връзка с интернет е само един аспект и вероятно получава твърде много фокус. Разбира се, вашият IP адрес може да доведе до вас, но има толкова много начини да скриете своя IP адрес, че наблюдателите са разработили други методи за пробиване на анонимността. Тези техники включват различни нива на технология, а някои изобщо не са свързани с технологията.
Тези следи, които оставяме след себе си, включват: временни и кеш файлове, изтичане на IP адреси, in-the-clear DNS и WebRTC заявки, корелация на трафика, пръстови отпечатъци на браузъра, случайно изтичане на clearnet и стилометрия.
Една операционна система не може да направи много, за да се защити от стилометричен анализ. Има няколко инструмента, публикувани от Drexel University и за двете анализирайте и объркайте писанията си тук.
Другите проблеми имат технически решения, които са обобщени в диаграмата по-долу. Има много налични опции и аз ограничих избора до TAILS, Qubes OS и Whonix .
Временни и кеш файлове на нашите компютри
Уеб браузърите са известни с количеството файлове, които съхраняват. Статичното съдържание като изображения и понякога цели страници се кешира, за да се ускорят следващите посещения на сайта. Други идентифициращи данни, като бисквитки, също се съхраняват, за да се предоставят данни за удостоверяване и предпочитания на уебсайтовете. Всички тези данни могат да извършат дълъг път за идентифициране на сайтовете, които сте посетили, когато са оставени на машината, която сте използвали.
В компютъра има два основни типа памет. Временната памет, използвана от операционната система за обработка на данни и отваряне на приложения, се нарича RAM (памет с произволен достъп). RAM елетлив, което означава, че съдържанието му се унищожава при изключване на компютъра. Необходима е повече постоянна памет за съхраняване на неща като потребителски файлове и временни файлове на уеб браузъра. Този тип памет се осигурява от неща като твърди дискове и USB устройства или карти с памет. Този тип памет еупориткоето означава, че съдържанието му е по-постоянно и ще оцелее след рестартиране на компютъра.
АCD на живое добър инструмент за гарантиране, че няма останали файлове в тази постоянна памет. Live CD е операционна система, която можете да стартирате от компактдиск, вместо да я инсталирате на система. Има специален инструмент, който Live CD-тата използват, наречен aRAM диск. Както звучи, RAM дискът е в RAM. Live CD краде малко RAM от компютъра и създава виртуален твърд диск от него. Live CD не знае разликата и използва този диск, сякаш е твърд диск, за да съхранява своите постоянни данни. Въпреки това, тъй като това всъщност е само RAM, съдържанието му се унищожава, когато системата се изключи.
Възможно е да конфигурирате някои Live CD за съхраняване на техните данни на истински постоянни устройства като USB памети. Но ако се притеснявате за анонимността, би било неразумно да го правите.
Отивайки още една стъпка напред, данните в RAM обикновено не се изтриват умишлено, когато Live CD система се изключи. По-скоро паметта е само за да позволи на операционната система да я преразпредели. Това означава, че всичко, което е било последно в това пространство на паметта, все още е там, докато не бъде използвано повторно. Технически е възможно да се прочетат тези данни, въпреки че вече не се адресират. Дистрибуция на CD на живо като TAILS е наясно с това и умишлено презаписва използваното RAM пространство, преди да го пусне.
Изтичане на IP адрес
Интернет използва TCP/IP. В OSI модел , който се отнася до технологиите слой 3 (IP) и слой 4 (TCP), необходими, за да работи. Следователно е необходимо всяка една интернет заявка да съдържа IP адрес, за да каже на сървъра получател къде да изпрати своя отговор. Тези IP адреси могат да бъдат и обикновено се регистрират и могат да бъдат проследени до отделни хора доста лесно.
Основната функция на всяка система, фокусирана върху анонимността, трябва да бъде да прикрива вашия IP адрес. TAILS, Qubes OS и Whonix могат да използват Tor, който постига това.
In-the-clear DNS и WebRTC заявки
Компютърът ви прави много неща, когато използва интернет и искането на данни от отдалечени сървъри е само една част от него. Повечето интернет комуникации се извършват с помощта на имена на домейни вместо IP адреси. Но тъй като интернет разчита на IP адресите, за да работи, трябва да има някакъв процес за съгласуване на име на домейн с IP адрес. Това е ролята на DNS (системата за имена на домейни). Когато вашият компютър издаде DNS заявка, наблюдателят ще разбере кой сайт ще посетите, дори ако сте шифровали самата комуникация чрез VPN или друг подобен процес.
WebRTC (Уеб комуникация в реално време) е набор от протоколи, предназначени да позволят комуникация в реално време през мрежата. За съжаление, тези протоколи също могат да изтекат неща като вашия IP адрес, дори ако насочвате своя DNS през защитен канал.
Втвърдяването на вашия браузър да отказва WebRTC връзки и маршрутизирането на вашия DNS през Tor са лесни начини да избегнете тези капани.
Този тест за изтичане на DNS ще провери за изтичане на DNS и WebRTC.
Модели на трафик, които могат да проследяват различни дейности на един потребител
Корелацията на трафика е усъвършенствана техника, която обикновено изисква значителни ресурси, за да работи добре. Помислете за мрежата Tor; най-малко три Tor възли са включени във всяка заявка. За да се свърже криптирана заявка от входния възел на Tor със същата заявка, идваща от изходен възел на Tor, наблюдателят трябва да може да наблюдава голям брой от всички възли на Tor. Но това, че е трудно, не означава, че не е възможно.
Изпълнението на различни приложения през една и съща Tor верига може да улесни този тип корелация. Всяка заявка ще запази индивидуалната си анонимност, но като цяло голямото количество различен трафик може да доведе обратно до един потребител.
Tor Stream Isolation създава различни маршрути за всяко приложение, което прави този тип анализ по-труден. Whonix извършва изолация на потока.
Браузър пръстови отпечатъци
Това е допълнителна техника за анализ на модела на трафика. Заявките за уеб браузър включват не само необходимата информация, като например коя страница да изпратите, но също така и допълнителни данни, като браузъра, който използвате (наречен „Потребителски агент“) и връзката, на която сте щракнали, за да стигнете до сайта (наречен „Препоръчано лице“ ” [sic]). Освен това, ако сте активирали Javascript, можете да получите цял набор от друга на пръв поглед безобидна информация за вашия браузър и вашата операционна система. Възможно е наблюдател да съпостави дузина характеристики на браузъра, за да определи, че един потребител стои зад много заявки. EFF поддържа проект на име Паноптичен клик След Паноптикум модел на затвор, който позволява на един надзирател да наблюдава всеки затворник. Можете да проведете тест, за да видите доколко сте уязвими към пръстови отпечатъци на браузъра.
Интересното е, че моят гол браузър Firefox с инсталиран блокер на скриптове е по-добре защитен срещу пръстови отпечатъци на браузъра, отколкото втвърдения браузър Tor, който идва с TAILS Live CD. Но, от друга страна, моят гол браузър е по-необичаен, което може да ме улесни при намирането на пръстови отпечатъци.
Това са резултатите от Panopticlick за браузъра Tor в TAILS:
Случайно изтичане на чиста мрежа
Хората са склонни да използват това, което е по-удобно, а не това, което е по-сигурно. Използването на Live CD като TAILS или добре ограничена дистрибуция като Qubes OS върши доста добра работа, като затруднява изтичането на трафик. Целият мрежов трафик се насочва през Tor или ip2 и би било трудно случайно да се заобиколи това.
Whonix е дистрибуция на Linux, която се предлага в две части . Състои се от две изображения на VirtualBox: шлюз и работна станция. Шлюзът се свързва с Tor и работната станция ще използва шлюза само за интернет дейности. Въпреки че тази система е нова и работи добре, когато се използва по предназначение, тя също така предоставя възможност за случайно изпращане на трафик през вашата нормална интернет връзка. Това е възможно, защото работата в мрежа на хоста не е засегната по никакъв начин. Случайно използване на приложение извън работната станция на Whonix е възможно в момент на невнимание.
Това изображение показва моя IP адрес както в работната станция Whonix (вляво), така и в моята хост машина (вдясно). Използвам VPN отдясно, така че това не е действителният ми IP, но въпросът е, че не е Tor IP на шлюза на Whonix. Моят хост трафик се изпраща през нормалната ми мрежова връзка с ISP. И тъй като използвам Firefox и в двата случая, може лесно да избера погрешка грешен браузър.
Стилометрия
Стилометрията е опит за идентифициране на потребител чрез анализ на стила на писане и граматиката. Общата концепция за натрупване мета данни за потребителите за идентифициране на лица е добре разбрано. Но специално използването на стилове на писане като идентифициращ фактор обикновено е било в компетенциите на историческите изследователи идентифициране на неизвестни досега автори .
Журналисти, дисиденти и лица, подаващи сигнали за нередности, са клас потребители на интернет, които обикновено се възползват много от анонимността и също са склонни да пишат. Ако писател е публикувал произведения както анонимно, така и с приписване, тогава става възможно да се опитате да съпоставите стиловете на писане.
Изследователи от университета Дрексел успяха идентифицират авторите на анонимни писания с 80 процента точност с помощта на стилометрия.
Свързани:Вижте нашето ръководство за анонимност онлайн .