web-dev-qa-db-ja.com

脅威モデルがあなたの身元を特定した後、全世界があなたの身元を見つけようとした場合、インターネットでファイルを匿名でアップロードできますか?

思考実験:ファイルをアップロードする必要があり、脅威モデルは、全世界を対象に、自分が誰であるかを突き止めようとするものです。

私はこれが馬鹿げていることを知っていますが、我慢してください、それはシナリオが次のような思考実験です:

あなたは普通の市民であり、インターネットにアップロードされた場合、全体的になんらかの妥協/批判的であるファイルを持っています(あなたはそれを持っているだけで、ファイルにはあなたに関連するメタデータや情報がないと仮定します)世界はあなたが誰であるかを積極的に見つけようとします。みんな、軍隊、すべての国の機関、民間人、食料品店に行くおばあちゃん、そうです、彼女も、彼女の能力の及ぶ限りでは。 TORリレーを実行する人も、みんな。

あなたの使命はあなたの身元を明かさずにそれをインターネットにアップロードすることです。どうやってそれをどうしますか?

更新:ファイルはペンドライブにあり、サイズは数MBですが、最終的に表示されるだけでも問題ありません。あなたが住んでいる国を誰も実際に推測するべきではありません。アップロードしたユーザーは平均的な市民であり、テクノロジーについての平均的な知識があると考えることができます。これまで誰もこのデータにアクセスしたことがないと仮定します。思考実験は現実的ではありません。なぜなら、アップロードは人類全体にアップロード者のアイデンティティを見つける動機を与えるほど重要ではない可能性があるためです。私はその主張に同意しますが、思考実験は公正に調査することを目的としていますその場合の合理的な行動経路。

20
Tom

Tl; DR

時間はあなたの味方です。


注:自分の電話は家に置いたままにし、できればGPSのない車を所有してください。

  1. 自宅から100マイル走行して、記録保持が悪い/存在しないソースから、機能するWi-Fiを備えた安価な中古ラップトップ/ Androidデバイスを現金で購入する
    • ラップトップの場合は、Windows 10などの最も一般的なOSであることを確認してください
    • トランザクションから1〜2マイル離れた場所に車を駐車してください。
    • あなたがあなたの髪と大きなひげを伸ばすことができるなら、この取引の前にそうしてください。売り手が尋問されると、彼らはあなたの顔の特徴を明確に理解できなくなります。自分をぐちゃぐちゃにしたり、大ざっぱに見せたりしないようにしましょう
    • 可能であれば、デバイスを出荷時の設定に再フォーマットします。 OSの独自のコピーをインストールしないでください
    • Linuxをインストールしようとしないでください。Linuxの方がより安全で匿名であると考えてください。そうしないと、そのようなことを行う方法を知っている人でない限り、そのようなことを行う知識のある人を見つけるための検索基準が絞り込まれます。そのような仕事を達成するための明確な指示が与えられました。後者の場合は、主な容疑者から自分を遠ざけるためにLinuxをインストールする必要があります。
  2. ノートパソコンの場合は、ウェブカメラにテープを貼ります
  3. 必要に応じて顔を剃り、髪をカットします
  4. 少なくとも1年待つ
  5. 必要に応じて、髪と大きなひげを伸ばします
  6. あなたとラップトップ/ Androidデバイスの取引場所の両方から少なくとも100マイル離れた場所にある無料の公共Wi-Fiを見つけて、実際の建物の外で接続します。近くに監視カメラがないことが望ましい。 1〜2マイル離れた公園。
    • あるいは、人口の多いショッピングモールで、目に見えない場所に隠れることもできます。その場合、Androidデバイスはラップトップより目立ちません。
  7. ファイルをアップロードします
    • 1つまたは複数のVPNを通過することができます
  8. ラップトップ/ Androidデバイスをシャットダウンする
  9. 車に戻ってさらに50マイル運転し、ラップトップの場合はハードドライブを取り外し、物理的に破壊して廃棄します。
    • ラップトップ/ Androidデバイスを破壊して別の場所に廃棄し、漂白剤に浸して指紋を取り除きます
  10. 別のルートを使用して家に帰る
8
MonkeyZeus

少なくとも1回はそれを回避できます。ここでのキーワードはもっともらしい否認です。

あなたが自分が情報の出所であることを否定でき、敵がそれを証明する方法がない場合は、あなたは成功しています。

何ができるかというと、ログを記録せずに、大規模でビジーなTorノードを実行する必要があります。リレーとして、ネットワークおよび他のノードのユーザーはノードを介してトラフィックを送信します。トラフィックの群衆の中にパケットを隠すことにより、重要なパケットを送信できます。たとえ攻撃者がパケットを追跡できるとしても、別のノードからのトラフィックを中継しているだけではないことを証明する方法はありません。ログを保存しないと言うだけで、パケットの送信元がわかりません。この言い訳はもっともらしく、あなたが嘘をついたことを証明することはできません。

攻撃者が機密パケットが公開されている間にあなたが誰に接続していたかを突き止め、リレーに接続したすべてのTorユーザーとノードオペレーターにインタビューしても、彼らはあなたにそれを明確に証明することはできません。彼らには少なくとも数百人または数千人の数の容疑者がおり、誰が嘘をついているか、誰が真実を言っているかを知る方法はありません。

ただし、これを一度行った後は、攻撃者があなた(およびその時点で直接または間接的に接続されているすべてのノード)の監視を強化し、トラフィックをログに記録する必要がある場合があるため、トラフィックをログに記録する必要があります。別のパケットの送信をもっともらしく拒否することははるかに難しくなります。機密性の高いパケットが常に操作するノードを経由し、あなたがそうするように命令された後にログを保持し続けることができない唯一のノードである場合、それはますますもっともらしくなります。実際にパケットを送信していないことを否定します。

4
Lie Ryan

トランザクションの「入力」フィールド(「フリーテキスト」フィールドの一種)に16進数でエンコードされたファイルを含むEthereum(*)トランザクションを送信します。

Ethereumノード(ethereumを実行するサーバーblockchain)は世界中にあり、ネットワーク上の情報は公開されており、トランザクションを受信する特定のノードはそれをそれぞれに転送しますそれが元の送信ノードであるか転送ノードであるかをフラグ付けせずに、それが知っているノード。

したがって、ネットワークの2つ以上の「正常な」ノード(**)がある限り、特定のノード認識できません特定のトランザクションの送信者は誰であるか、およびトランザクションは正しく、ブロックチェーンの次の「ブロック」に含まれてパブリックになる前に、残りのネットワークに転送されます。

これでany Webブロックチェーンエクスプローラーからデータにアクセスできるようになり、16進数の「入力」フィールドから元のファイルを復元するのは簡単です。

今、毎秒発生するトランザクションの洪水の中でこの特定のトランザクションについて言及している人は非常に疑わしいでしょうが、技術的にこの人をトランザクションに結び付けることはできませんでした。


(*)またはノードの数千で世界中の個人が実行した任意のパブリックブロックチェーン

(**)ネットワーク上のすべてのノードを所有する悪意のある会社は、カスタムrogueノードを作成して、各トランザクションにIPを関連付けることができるため、元の送信者(およびそのIP)を回復するトランザクション

0
Betcheg

複雑な手法を使用する必要はありません:

あなたの身元をインターネットに明かさずにアップロードするには、そのファイルを他の人に渡して、部屋を出たらアップロードするように伝えます。彼らの身元はインターネット上で示され、そこから、あなたが元のソース(つまり、人間の代理人)であるのはあなたに対するあなたの言葉です。

世界全体が相互に信頼していると考える場合、代理人の言葉はあなたの言葉に対する真実と見なされ、問題は偏っています。世界の他の人が信頼していない唯一の人物は情報アップローダーなので、決して身を隠す。したがって、あなたが何をしようとも、あなたを特定するためにこのサイドチャネル攻撃が常にあります。したがって、このオプションを除外しました。

そして、あなたは世界があなたを探していると言ったアップロードなので、ファイルがまだアップロードされていないため、ファイルを渡したとき、または部屋を離れたとき、人間のプロキシはあなたをキャッチできません。

0
Xenos

はい、誰か他の人のデジタルIDを盗むことができればできます。

入手するのが最も難しいのは、他の誰かのデジタルIDです。次に、それを使用してファイルを送信します。

あなたの国への追跡を望まない場合は、別の場所に行き、公共のホットスポットを使用してください。追跡したくない場合は、コンピューターとwifi USBペンを破壊して廃棄してください。

コンピューターといえば、現金変換機で中古品を買う。

認識が得られない場合は、店舗外の配送を既存の住所に整理し、配送担当者を待ちます...通常、支払いが済んでいる場合は、通りのどこにでも既存の2つの番号の中から番号を選択できます。 。通りの真ん中であなたにパッケージを与えるように配達人を説得するために。対処できる小さな問題の複雑さを解消します...

0
Hugo

コンピュータオタクの答えはこの問題のために作られたTorです。

あなたはTorオペレーターでさえあなたの身元を知りたいと言いますが、everyoneが彼らの情報を共有しなければならないため、依然として重大なロジスティック上の問題があります。

Tor経由のHTTPS経由でファイルをパブリックファイル共有サイト(Githubなど)にアップロードするとします。あなたのアイデンティティを見つけるために、GithubはTor出口ノードを識別しなければならず、Tor出口ノードはTor中間ノードを識別しなければならず、Tor中間ノードはTor入口ノードを識別しなければならず、Tor入口ノードはあなたを識別しなければなりません。

暗号化されたファイルをアップロードしてアクセスログの可用性をさらに低下させ、 Github Action を設定して1か月待機してから、Travis CIをトリガーして、保存されたシークレットを使用して復号化し、再度アップロードします。

さらに多くのホップのTorを編集して再コンパイルし、これをさらにエスカレートすることもできます。しかし、これはすでに非常にプライベートです。実世界の例は、ビットコインの正体不明の発明者である中本聡氏で、何年もの間検出なしでTorを使用していました。 (そして、彼が魅力的な身代金の標的にならないなら、いまいましい...)


旅行者の答えは、別の場所に行き、公共のコンピューター(図書館などで)を使用し、手袋を着用して変装し、ファイルをアップロードすることです。

0
Paul Draper

それほど複雑にする必要はありません。

  1. お茶を一杯作る
  2. 信頼できるいくつかのプライバシーVPNを接続してチェーンします。頻繁に使用するサーバーを使用します。おまけとして、暗号通貨で匿名でプロバイダーに支払います。
  3. 居心地の良い家から、OS /ソフトウェアに関する識別メタデータを持たないプロトコルを使用してファイルをアップロードします。

あなたはあなたのひげを保つことができます。

重要なのは、これらのプライバシーVPNの評判は、ログを保持しないという事実に依存していることです。 VPNサーバーは過去にハッキングに成功しており、ログが存在するとプライバシーが侵害され、VPNプロバイダーの評判が失われ、ビジネスに悪影響を及ぼすことになります。そのため、プライバシーVPNプロバイダーは、自分自身でさえ誰が何をしたかを再構築できないようにする必要があります。万が一、プロバイダーの1つが現在侵害されている場合に備えて、複数のプロバイダーを使用します。

手順3)が最も困難です。送信するメタデータ(ヘッダー)を完全に制御できるツールを使用する限り、公共サービスへのファイルのアップロードにHTTPSなどのプロトコルを使用できます。情報を偽装するか、メタデータを空白/デフォルト値に設定します。アップロードされたものがこれを行うのに十分な技術的スキルを持つ誰かであることが明らかになるかもしれませんが、それは決して特定されていません。

したがって、証拠はVPNプロバイダーのポイントまで遡ることができます。そこから、VPNプロバイダーでさえ「世界のどの国の多くの顧客の1つだった」ことしか知りません。

0
ig-dev