¿Las técnicas de anonimización pueden hacer que usted sea menos anónimo?

28

Hay un informe reciente en las noticias de un estudiante de Harvard que envió una amenaza de bomba por correo electrónico para posponer los exámenes de fin de año. Según el informe, cubrió cuidadosamente sus huellas con la mejor tecnología que conocía: utilizó una cuenta de correo electrónico desechable y solo accedió a ella a través de Tor.

Resulta que este último punto, el uso de Tor para enviar su correo electrónico, es lo que lo hizo fácil de encontrar. Los funcionarios simplemente buscaron en los registros de Harvard cualquier persona que haya accedido recientemente a la red Tor, lo que los llevó directamente al culpable.

Podría decirse que su error crítico fue usar el WiFi de Harvard para su acceso a Tor; ir por la calle a una cafetería posiblemente hubiera evitado que su identidad estuviera vinculada a su actividad en Internet. Pero en ese caso, Tor probablemente hubiera sido innecesario. Y, de hecho, el punto interesante es que su uso de Tor fracasó completamente en su propósito principal de proporcionar el anonimato, pero en su lugar simplemente le proporcionó una sensación de seguridad completamente falsa.

Este principio se extiende fácilmente a otras herramientas y técnicas de anonimato también; cifrado, proxies y otros: si las herramientas no son populares, entonces el hecho de que las esté utilizando solo hace que su actividad sea sospechosa, lo que lo convierte en un objetivo inmediato para la investigación, interrogación, etc.

Entonces, ¿cómo lidias con esto? ¿Puedes realmente confiar en Tor y otras herramientas de anonimato para convertirte en anónimo? ¿Ayudaría acodar estas herramientas? ¿O simplemente agravaría el problema?

    
pregunta tylerl 20.12.2013 - 19:09
fuente

4 respuestas

38

Si estás en una multitud y usas una máscara, pero nadie más en la multitud lo hace, entonces tiendes a llamar la atención ...

Si desea permanecer en el anonimato, debe usar solo herramientas que no lo identifiquen como un posible infractor, es decir, herramientas que todos usan. Un buen ejemplo es cuando paga en efectivo: este es un sistema de pago que en su mayoría no tiene rastro, y sin embargo, mucha gente lo usa para que el pago en efectivo no parezca sospechoso (a menos que use efectivo para pagar, por ejemplo, un automóvil grande).

En gran medida, esto ilustra una tendencia a perder el punto, que desafortunadamente se encuentra a menudo en los círculos que tratan el anonimato: es lo que yo llamaría la "fantasía del juego". Al usar Tor, PGP o lo que sea, el aspirante anónimo a veces siente que está jugando algún juego con reglas informales, en particular un alcance definido y final. El usuario de Tor tiende a creer que sus adversarios se encontrarán con él solo de una manera relacionada con la red. Como se rumorea, una de las primeras reacciones de Kevin Mitnick al ser arrestado fue decir que Tsutomu Shimomura había "engañado "llamando a la policía, en lugar de tratar de derrotarlo solo con habilidades técnicas.

Entonces, que haya una lección: si quieres ser anónimo, no te concentres en las herramientas. En su lugar, centrarse en el panorama general. La superposición de los trucos de anonimato no aborda el problema real.

De hecho, se puede argumentar que ninguna capa puede ayudar a Tor de ninguna manera, ya que el punto de Tor es aleatorizar la ruta de la red para que el remitente y el destinatario no puedan correlacionarse entre sí; si se necesita algo más, el remitente y el destinatario estaban correlacionados entre sí, y el uso real de Tor no sirvió para nada. Esta es una propiedad del anonimato a través de la ausencia de correlación: es todo o nada. No puede obtener el anonimato de forma incremental; Lo tienes todo de una vez, o no tienes ninguno. Esto responde a una de sus preguntas: la capa no ayuda en última instancia .

Para ser realmente anónimo, debes mezclar el fondo. Logras un perfecto anonimato al no hacer nada. Sin embargo, tan pronto como intenta actuar , aunque solo sea para enviar un correo electrónico, comienza a dejar rastros de muchos tipos. Por ejemplo, cuando utiliza un acceso WiFi desde una cafetería, entonces está físicamente en la cafetería, por lo que está en el rango de cámaras de CCTV, deja huellas dactilares y rastros de ADN en las instalaciones, ...

    
respondido por el Thomas Pornin 20.12.2013 - 19:58
fuente
13

Básicamente estoy de acuerdo: usar Tor desde la propia red WiFi de Harvard fue un gran error.

Tenga en cuenta que en este caso, el autor no tuvo el valor de permanecer callado frente a la policía interrogatorio. Su confesión es lo que hizo que el caso contra él sea hermético.

Si hubiera "abogado", la policía habría:

  • Evidencia de que usó Tor en el momento en que se enviaron los correos electrónicos

La policía no tendría:

  • Información sobre a qué sitios web o servicios accedió usando Tor
  • Información sobre el contenido que transmitió y recibió a través de Tor
  • Cualquier información residual en su computadora portátil (si hubiera usado algo como TAILS )

La red Tor funcionó exactamente como se diseñó: la debilidad fue un problema PEBCAK .

En una suposición, un estudiante cansado y privado de sueño, bajo la considerable presión de los padres y la cultura para realizar, cometió el mayor error de su vida.

    
respondido por el scuzzy-delta 20.12.2013 - 23:00
fuente
11

Creo que el concepto aquí sería dividir los datos de los metadatos. En el caso del estudiante de Harvard, lo que lo atrapó (y en lo que respecta a los hechos reportados) fue el metadatos en lugar del contenido de sus comunicaciones. Algunas técnicas de privacidad (por ejemplo, cifrado) simplemente ocultan el contenido de la comunicación, no ocultan el hecho de que la comunicación ha tenido lugar.

En cuanto a las herramientas de anonimato que lo hacen menos anónimo, yo diría que hacer cosas que lo hagan destacar lo convierte en un posible objetivo. Por lo tanto, si comienza a usar una VPN y Tor y lleva computadoras portátiles grabadas a las cafeterías para conectarse a Internet, es probable que alguien que observe su actividad concluya que tiene algo que ocultar, lo que a su vez podría hacer que se lo investigue. Por supuesto, esto depende de la idea de que alguien esté observando los metadatos, que es lo que sucedió en el caso de Harvard.

Una mejor práctica de OPSEC es tratar de no sobresalir entre la multitud, así que si eres una de las muchas personas que usan Tor en una ubicación, no te destacas desde la perspectiva de los metadatos, y Tor puede proteger El contenido de la comunicación.

Entonces, para responder a la pregunta, diría que las herramientas de anonimato tienen un lugar en un régimen general de OPSEC, pero si se usan mal pueden ser contraproducentes.

    
respondido por el Rоry McCune 20.12.2013 - 19:55
fuente
4

Como han observado otros, cometió dos errores importantes: 1) usó públicamente una herramienta (Tor) que lo destacó como sospechoso; y 2) confesó bajo interrogatorio por la policía.

Si hubiera accedido a Tor a través de un servicio de VPN de vainilla simple, popular entre sus compañeros, no habría sido tan fácilmente atacado. Pero incluso eso no lo habría salvado, a menos que usara ese servicio VPN de forma rutinaria para torrentear o transmitir.

Confesar bajo el interrogatorio policial fue su error fatal (en su carrera, de todos modos). Por tonto que parezca, la policía está bien entrenada en psicología para leer la culpa. También están bien entrenados para manipular a los sospechosos para confesarlos. Existe la dinámica dinámica clásica de "policía bueno, policía malo", en la que el "policía malo" asusta a los [redactos] del sospechoso, y el "policía bueno" promete protegerlos del "policía malo". Esa es también una rutina clásica de tortura.

La mayoría de las personas no tienen ni idea de cómo lidiar con eso. No es tan malo para los inocentes. Simplemente pueden ser naturales. Pero, para los culpables, es mucho más difícil. Se necesita habilidad para fingir inocentemente y resistir la tentación de negociar. En un interrogatorio, no hay negociación, solo recolección de evidencia. Si hay alguna negociación por hacer, los abogados se encargarán de eso, en el momento adecuado.

En este video enlace , un "profesor de la escuela de derecho y ex abogado de defensa criminal te dice por qué nunca deberías Acepta ser entrevistado por la policía ". Solicitar con calma a un abogado es una respuesta adecuada para todas las personas que están siendo interrogadas por la policía.

    
respondido por el mirimir 21.12.2013 - 08:59
fuente

Lea otras preguntas en las etiquetas