Hvordan et digitalt fodaftryk bruges til at spore dig online, og hvordan man sletter det
Muligheden for at bruge internettet anonymt er ønskeligt for mange mennesker. Der er en tankegang om, at kun folk med noget at skjule søger anonymitet og privatliv på internettet. Men af de samme grunde, at disse mennesker ikke tager deres telefonopkald på højttalertelefon i en overfyldt bus, er der meget gyldige grunde til at ønske anonymitet, mens de bruger internettet. Det ønske er stærkere end nogensinde nu; ansporet af de næsten daglige afsløringer af regeringens overvågningsoverskridelse i mange lande rundt om i verden.
Anonymitetsfodspor og deres udfordringer
Anonymitet har ligesom sikkerhed mange lag. Den rå forbindelse til internettet er kun én facet og får nok for meget fokus. Ganske vist kan din IP-adresse føre tilbage til dig, men der er så mange måder at skjule din IP-adresse på, at observatører har udviklet andre metoder til at gennembore anonymitet. Disse teknikker involverer forskellige niveauer af teknologi, og nogle er slet ikke teknologirelaterede.
Disse fodspor, vi efterlader, inkluderer: midlertidige filer og cachefiler, IP-adresselækage, in-the-clear DNS- og WebRTC-forespørgsler, trafikkorrelation, browserfingeraftryk, utilsigtet clearnet-lækage og stilometri.
Der er ikke meget, et operativsystem kan gøre for at forsvare sig mod stilometrianalyse. Der er et par værktøjer udgivet af Drexel University til begge analysere og sløre dit forfatterskab her.
De andre problemer har tekniske løsninger, som er opsummeret i skemaet nedenfor. Der er mange muligheder, og jeg har begrænset udvalget til TAILS, Qubes OS og Whonix .
Midlertidige og cache-filer på vores computere
Webbrowsere er berygtede for mængden af filer, de gemmer. Statisk indhold såsom billeder og nogle gange hele sider cachelagres for at gøre efterfølgende webstedsbesøg hurtigere. Andre identificerende data, såsom cookies, gemmes også for at give autentificering og præferencedata til websteder. Alle disse data kan være med til at identificere websteder, du har besøgt, når de efterlades på den maskine, du brugte.
Der er to hovedtyper af hukommelse i en computer. Midlertidig hukommelse, der bruges af operativsystemet til at behandle data og åbne applikationer, kaldes RAM (Random Access Memory). RAM erflygtige, hvilket betyder, at dens indhold ødelægges, når computeren lukkes ned. Mere permanent hukommelse er nødvendig for at gemme ting som brugerfiler og midlertidige filer i webbrowseren. Den type hukommelse leveres af ting som harddiske og USB-drev eller hukommelseskort. Denne type hukommelse ervedholdendehvilket betyder, at dens indhold er mere permanent og vil overleve en computergenstart.
ENLive CDer et godt værktøj til at sikre, at ingen filer efterlades i den vedvarende hukommelse. En Live CD er et operativsystem, som du kan starte fra en CD i stedet for at installere det på et system. Der er et særligt værktøj, som Live CD'er bruger, kaldet aRAM disk. Som det lyder, er en RAM-disk en i RAM. Live-cd'en stjæler noget RAM fra computeren og opretter en virtuel harddisk fra den. Live-cd'en kender ikke forskellen og bruger den disk, som om den var en harddisk til at gemme dens vedvarende data. Men fordi det i virkeligheden kun er RAM, ødelægges dets indhold, når systemet lukkes ned.
Det er muligt at konfigurere nogle Live-cd'er til at gemme deres data på ægte persistente enheder såsom USB-sticks. Men hvis du er bekymret for anonymitet, ville det være uklogt at gøre det.
Går man et skridt videre, slettes dataene i RAM normalt ikke bevidst, når et Live CD-system lukkes ned. Hukommelsen er derimod bare for at tillade operativsystemet at omfordele den. Det betyder, at det, der var sidst i det hukommelsesrum, stadig er der, indtil det bliver genbrugt. Det er teknisk muligt at læse disse data, selvom de ikke behandles længere. En Live CD-distribution som TAILS er klar over dette og overskriver bevidst den RAM-plads, den brugte, før den frigives.
IP-adresse lækage
Internettet bruger TCP/IP. I den OSI model , der refererer til lag 3 (IP) og lag 4 (TCP) teknologier, der kræves for at få det til at fungere. Det er derfor nødvendigt for hver enkelt internetanmodning at have en IP-adresse for at fortælle modtagerserveren, hvor den skal sende sit svar. Disse IP'er kan, og er normalt, logges og kan spores tilbage til individuelle mennesker ret nemt.
Den helt grundlæggende funktion af ethvert anonymitetsfokuseret system bør være at sløre din IP-adresse. TAILS, Qubes OS og Whonix kan alle bruge Tor, som opnår dette.
In-the-clear DNS- og WebRTC-forespørgsler
Din computer gør en masse ting, når du bruger internettet, og at anmode om data fra eksterne servere er kun en del af det. Det meste internetkommunikation foregår ved hjælp af domænenavne i stedet for IP-adresser. Men fordi internettet er afhængig af IP-adresser for at fungere, skal der være en proces for at forene et domænenavn med en IP-adresse. Det er rollen for DNS (domænenavnesystemet). Når din computer udsteder en DNS-forespørgsel, vil en observatør så vide, hvilket websted du er ved at besøge, selvom du har krypteret selve kommunikationen ved hjælp af en VPN eller en lignende proces.
WebRTC (Web Real Time Communication) er et sæt protokoller designet til at tillade realtidskommunikation over nettet. Desværre kan disse protokoller også lække ting såsom din IP-adresse, selvom du dirigerer din DNS gennem en sikker kanal.
At hærde din browser til at nægte WebRTC-forbindelser og dirigere din DNS gennem Tor er nemme måder at undgå disse faldgruber.
Denne DNS-lækagetest vil tjekke for DNS- og WebRTC-lækager.
Trafikmønstre, der kan spore forskellige aktiviteter til en enkelt bruger
Trafikkorrelation er en avanceret teknik, der normalt kræver betydelige ressourcer for at klare sig godt. Overvej Tor-netværket; mindst tre Tor-noder er involveret i enhver anmodning. For at korrelere en krypteret anmodning fra Tor-indgangsnoden til den samme anmodning, der kommer ud af en Tor-udgangsknude, skal en observatør være i stand til at overvåge et stort antal af alle Tor-noder. Men bare fordi det er svært, betyder det ikke, at det ikke er muligt.
At køre forskellige applikationer gennem det samme Tor-kredsløb kan gøre denne type korrelation lettere. Hver anmodning vil bevare sin individuelle anonymitet, men samlet set kan den store mængde af forskellig trafik føre tilbage til en enkelt bruger.
Tor Stream Isolation opretter forskellige ruter for hver applikation, hvilket gør denne type analyse sværere. Whonix udfører strømisolering.
Browser fingeraftryk
Dette er en komplementær teknik til trafikmønsteranalyse. Webbrowseranmodninger inkluderer ikke kun nødvendige oplysninger såsom hvilken side der skal sendes, men også gratis data såsom den browser du bruger (kaldet 'Brugeragenten') og hvilket link du klikkede på for at komme til webstedet (kaldet 'Refereren') ” [sic]). Derudover, hvis du har Javascript aktiveret, kan du få en hel række andre tilsyneladende uskadelige oplysninger om din browser og dit operativsystem. Det er muligt for en observatør at matche et dusin browseregenskaber for at fastslå, at en enkelt bruger står bag mange anmodninger. EFF vedligeholder et projekt ved navn Panoptisk klik efter Panoptikon fængselsmodel, der giver en enkelt vagt mulighed for at se hver fange. Du kan køre en test for at se, hvor sårbar du er over for browser-fingeraftryk.
Interessant nok er min nøgne Firefox-browser med en script-blokering installeret bedre beskyttet mod browser-fingeraftryk end den hærdede Tor-browser, der følger med TAILS Live CD'en. Men på den anden side er min nøgne browser mere usædvanlig, hvilket kunne gøre mig nemmere at få fingeraftryk.
Dette er Panopticlick-resultaterne for Tor-browseren i TAILS:
Utilsigtet clearnet-lækage
Mennesker har en tendens til at bruge det, der er mere bekvemt frem for det, der er mere sikkert. Brug af en Live CD som TAILS eller en velindeholdt distribution som Qubes OS gør et ret godt stykke arbejde med at gøre det svært at lække trafik. Al netværkstrafikken dirigeres gennem Tor eller ip2, og det ville være svært ved et uheld at omgå det.
Whonix er en Linux-distribution, der kommer i to dele . Den består af to VirtualBox-billeder: en gateway og en arbejdsstation. Gatewayen forbinder til Tor, og arbejdsstationen vil kun bruge gatewayen til internetaktiviteter. Selvom dette system er nyt og fungerer godt, når det bruges efter hensigten, giver det også en mulighed for ved et uheld at sende trafik gennem din normale internetforbindelse. Dette er muligt, fordi værtens netværk ikke påvirkes på nogen måde. Det er muligt ved et uheld at bruge et program uden for Whonix-arbejdsstationen i et øjebliks uopmærksomhed.
Dette billede viser min IP-adresse i både Whonix-arbejdsstationen (venstre) og min værtsmaskine (højre). Jeg bruger en VPN til højre, så det er ikke min faktiske IP, men pointen er, at det ikke er Whonix gateway Tor IP. Min værtstrafik sendes gennem min normale internetudbyder-netværksforbindelse. Og da jeg bruger Firefox i begge tilfælde, kan det være nemt ved en fejl at vælge den forkerte browser.
Stilometri
Styleometri er forsøget på at identificere en bruger gennem analyse af skrivestil og grammatik. Det generelle koncept for akkumulering metadata om brugere for at identificere enkeltpersoner er godt forstået. Men specifikt at bruge skrivestile som en identificerende faktor har som regel været historisk forskeres kompetence til identificere tidligere ukendte forfattere .
Journalister, dissidenter og whistleblowere er en klasse af internetbrugere, der generelt har stor gavn af anonymitet og også har en tendens til at skrive. Hvis en forfatter har udgivet værker både anonymt og med tilskrivning, bliver det så muligt at forsøge at korrelere skrivestile.
Det kunne forskere ved Drexel University identificere forfattere af anonyme skrifter med 80 procents nøjagtighed ved hjælp af stylometri.
Relaterede:Se vores guide til anonymitet online .