如果威胁模型是整个世界在你这样做之后试图找到你的身份,你能在互联网上匿名上传文件吗?

信息安全 匿名 威胁建模
2021-08-18 17:00:24

思想实验:你需要上传一个文件,而威胁模型是整个世界都试图在你这样做之后找出你是谁。

我知道这很荒谬,但请耐心等待,这是一个思想实验,场景如下:

您是一个普通公民,并且您有一个文件(假设您只是拥有它,并且该文件没有与您相关的元数据或信息)以某种方式如此妥协/至关重要,以至于如果上传到互联网上,整个世界会积极尝试找出你是谁。每个人,军人,每个国家的机构,平民,去杂货店的奶奶,是的,她也是,尽她所能。运行 TOR 接力的人,每个人。

您的任务是在不泄露您身份的情况下将其上传到互联网上。你会怎么做?

更新:文件在您的随身碟中,大小为几 MB,如果它最终显示出来就可以了。没有人应该真正猜测您可能居住在哪个国家/地区。我们可以将上传者视为普通公民,具有平均技术知识,并且可以按照说明进行操作(例如,设置 Tails)。假设以前没有人访问过这些数据。思想实验是不现实的,因为有人可能会争辩说,没有任何上传可以如此重要,以至于激励全人类找到上传者的身份,我同意这个论点,但思想实验的目的是公平地探索如果是这样的话,合理的行动路线。

4个回答

Tl;DR

时间在你身边。


注意:将自己的手机留在家里,最好拥有一辆没有 GPS 的汽车。

  1. 从家里开车 100 英里,用现金从任何来源购买便宜的笔记本电脑/Android 设备,该设备具有功能正常的 Wi-Fi,但记录保存不良/不存在
    • 如果是笔记本电脑,请确保它具有最常见的操作系统,例如 Windows 10
    • 确保将车停在离交易地点约 1-2 英里的地方
    • 如果您可以长出头发和大胡子,请在交易之前这样做;当卖家被审问时,他们将无法清楚地了解您的面部特征。尽量不要让自己看起来凌乱或粗略
    • 如果可能,将设备重新格式化为出厂设置。不要安装您自己的操作系统副本
    • 不要试图安装 Linux,以为它更安全或匿名,因为这会缩小搜索条件,以找到有知识做这种事情的人,除非你当然不是一个知道如何做这种事情的人,但是获得了完成此类任务的明确指示。在后一种情况下,您应该安装 Linux 以进一步远离主要嫌疑人。
  2. 如果是笔记本电脑,请在网络摄像头上贴一条胶带
  3. 如果适用,刮脸并剪头发
  4. 至少等一年
  5. 如果适用,再次长出你的头发和大胡子
  6. 在距离您和笔记本电脑/Android 设备的交易地点至少 100 英里的地方寻找一些免费的公共 Wi-Fi,并在实际建筑物外连接;最好附近没有监控摄像头。公园1-2英里远。
    • 或者,您可以隐藏在人口稠密的商场中。在这种情况下,Android 设备将不如笔记本电脑那么显眼。
  7. 上传文件
    • 您可能希望通过一个或多个 VPN
  8. 关闭笔记本电脑/Android 设备
  9. 回到你的车上,再开 50 英里,如果是笔记本电脑,请卸下硬盘驱动器,然后将其物理销毁并丢弃。
    • 销毁笔记本电脑/Android 设备并将其丢弃在不同的位置,然后将其浸入漂白剂中以去除指纹
  10. 使用不同的路线返回家中

你至少可以摆脱它一次。这里的关键词是似是而非的否认。

如果您可以否认自己是信息的来源,并且对手无法证明这一点是合理的,那么您就成功了。

你可以做的是,你应该运行一个大型、繁忙的 Tor 节点,而不需要任何日志记录。作为中继,网络用户和其他节点将通过您的节点发送流量,您可以通过将数据包隐藏在大量流量中来发送关键数据包。即使对手可以将数据包追溯到您,他们也无法证明您不仅仅是在中继来自另一个节点的流量。你可以说你不保留日志,所以你不知道数据包是从哪里来的。这个借口是有道理的,他们不能证明你撒谎了。

即使对手在敏感数据包发布期间发现了您与谁连接,并且他们采访了所有连接到您的中继的 Tor 用户和节点操作员,他们也永远无法专门针对您证明这一点. 他们将有至少数百或数千人的嫌疑人,他们无法分辨谁在撒谎,谁在说真话。

但是,在您完成此操作后,对手很可能会增加对您(以及当时直接或间接连接到您的所有节点)的监视,并且他们可能会要求您必须记录流量,所以它会合理地拒绝发送另一个数据包变得更加困难,因为如果敏感数据包总是来自您操作的节点,并且您是唯一一个在被命令这样做后一直未能保留日志的节点,那么它会变得越来越难以合理否认您实际上没有发送数据包。

我将发送一个以太坊(*)交易,包括在交易的“输入”字段(这是一种“自由文本”字段)中以十六进制编码的文件。

以太坊节点(运行以太坊区块链的服务器遍布全球,网络上的信息是公开可用的,接收交易的特定节点会将其转发给它知道的每个节点,如果它是原始发送节点,则不会进行任何标记或转发节点。

因此,只要网络的“正常”节点超过 2 个(**),特定节点就无法知道谁是特定交易的发送者,只要交易正确,它就会被转发到网络的其余部分,然后被包含在区块链的下一个“块”中,公开。

现在可以从任何网络区块链浏览器访问数据,并且从十六进制“输入”字段恢复原始文件将是微不足道的。

现在,有人在每秒发生的大量交易中提到这个特定的交易会非常可疑,但从技术上讲,没有什么可以将这个人与交易联系起来。


(*) 或由世界各地个人运行的任何公共区块链,拥有数千个节点

(**) 拥有网络上所有节点的邪恶公司可以创建自定义流氓节点,将 ip 关联到每个交易,因此可以反转交易采用的路线,恢复原始发件人(及其 ip)

是的,如果您设法窃取其他人的数字身份。

最难获得的是其他人的数字身份。然后用它来发送文件。

如果您不希望被追踪到您的国家,请转到另一个并使用公共热点,如果您在销毁并处理计算机和 wifi usb 笔后不希望被追踪。

说到电脑,在现金转换器中买一个二手的。

如果您害怕被认出,请在不存在的地址组织商店外的送货并等待送货人员...通常,如果已付款,您可以在街道上任何地方的两个现有号码之间选择一个号码,您只需要社交工程. 说服送货员在马路中间把包裹交给你。打破你可以采取行动的小问题的复杂性......