Wie erstellte ich eine neue digitale Identität—und Sie können auch Die Tägliche Dot

Auch die meisten Datenschutz-bewussten verlassen der digitalen Brotkrumen zurück zu Ihrer Identität. Hier ist, wie halten Sie Ihre online-Weg zu reinigen.
wie Sie Ihre Identität ändern

Auch die meisten Datenschutz-bewussten verlassen der digitalen Brotkrumen zurück zu Ihrer Identität. Hier ist, wie halten Sie Ihre online-Weg zu reinigen.

Dieser Beitrag wird Ihnen präsentiert vom Jaguar F-TYPE Coupé. Besuchen BritishVillains.com finden Sie heraus, warum it ‘ s #GoodToBeBad.

Meine Maschine ist untrennbar mit, wer ich bin.

Alle von uns sind in der gleichen existenziellen Chaos. Ihre Identität ist nun ein Teil von Ihrem smartphone und laptop. Wie eine Reihe von stümperhaften Verbrecher, wir haben unzählige einzigartige und Marker sowie die digitalen Fingerabdrücke alle über unsere Computer. Websites, die wir besucht haben, Benutzernamen, die wir eingegeben haben, suchen Sie die Begriffe, die wir haben abgefragt, und die Dateien, die wir irrtümlich dachten, waren lange gelöscht, alle verlassen Hinweise für neugierige Werbetreibende, snooping Regierung Gespenster, und clevere Hacker. Sie können und benutzen diese breadcrumbs Stück zusammen, genau, wer wir sind, von unserem Namen, unserer Zahnpasta Vorlieben.

Es muss nicht dieser Weg sein. Sie tragen eine digitale Maske, verwirren und widersprechen die massiven überwachungs-und tracking-Geräte hat bei Protokollierung Ihr jeden Klick. Wenn—rein hypothetisch, natürlich—ich waren, aus zu setzen, erstellen Sie einen neuen, gefälschten Identität mit rein rechtlichen Mitteln, es würde nicht einfach werden. Aber es ist machbar.

Eine saubere computer

Die Hinweise und Bausteine meiner Identität sind alle über meine Festplatte. Und, dass die Daten-Lecks wie ein Wasserhahn auf fast jeder website, die ich besuchen. Wenn ich will erstellen Sie eine neue Identität für mich, der erste Schritt ist, um einen neuen computer kaufen.

Aber, die Maschine muss sauber sein.

Also ich werde die Steuern sehr deutlich von Amazon und sogar online-Kleinanzeigen-Websites wie Craigslist. Alle konnte zeigen, links zu meiner realen Identität. Auf Amazon, ich hätte wahrscheinlich eine Kreditkarte verwendet. Und dann gibt es die Tatsache, dass die National Security Agency abgefangen und Computer online bestellt um spyware zu installieren. Auf Craigslist, die ich haben könnte, um zu erfüllen die Verkäufer in person. Beide sind inakzeptabel, weil Sie einmal eine Verbindung zwischen den Identitäten hergestellt ist, kann es fast nie gelöscht werden.

Glück für mich, gibt es einen Platz im Internet, wo meine Identität verschleiert: das Deep Web.

So verwiesen die meisten vor kurzem in der neuen Staffel von House of Cards, das Deep Web ist ein Teil des Internet-zugänglich nur über den browser Tor, die anonymisiert Verhalten durch Schichten von Verschlüsselung. Seine schwarzen Märkte haben einen guten Ruf für den Verkauf von exotischen Drogen, Sturmgewehre und Funde von illegalen Dokumenten. Doch tatsächlich beschäftigen sich auch in einer bescheidenen Reihe von legalen Produkten, einschließlich reinigen der Elektronik.

Sie werden sicherstellen müssen, bringen einige Bitcoin mit Ihnen, aber, weil diese Märkte, die sich ausschließlich in den hart-zu-Spur kryptogeld.

Mit Bitcoin zum Kauf einer günstigen, sauberen Maschine aus dem Deep-Web-sites wie der Agora-Markt oder Silk Road 2.0 ist einfacher, als Sie vielleicht denken. Der schwierige Teil ist tatsächlich der Empfang der computer, ohne jemals den Weg geben, Ihren Namen oder Ihre Adresse.

Bei 0,6 bitcoins, oder ungefähr $340, bekomme ich ein Apple Macbook Pro, das würde mich Kosten $1,199.00 brand new. Das klingt wie es fiel von der Ladefläche eines Lastwagens.

Wenn Sie möchten, gehen Sie die extra-Legale Meile und tatsächlich bauen Sie Ihre eigenen computer aus nicht rückverfolgbaren Teile, die wissen alle über das Web und können die Teile bei der Suche und immer glücklich über alle die Deep-Web-Schwarzmarkt.

Die Toten drop

Hier ist der trick. Die üblichen Deep Web Kauf per post. Ich will die Verhandlung mit meinem Verkäufer zu sichern, einen “dead drop” an einen anderen Speicherort.

In einer dezidiert old-school-twist, ein dead drop ist, wenn der Verkäufer lässt die Ware in einem versteckten Ort—ein verlassenes Haus, einen Baum versteckte, oder sogar begraben wie Schatz—so, dass der Verkäufer und der Käufer niemals treffen.

Auf schwarzen Märkten wie Russland die RAMPE, tote Briefkästen in Moskau für die Art von Produkten, zubereitet von Walter White sind die norm. Anderen Märkten variieren. Aber wie lange bin ich bereit und in der Lage zu sein, in einer Großstadt für den drop, ich sollte in der Lage sein, um Ingenieur die ideale Lieferung für meine neue Elektronik. Ich werde den Verkäufer oder seine Laufburschen verstauen der Teile auf ein schwaches dead end-block in Boston, Mass. ich weiß, hat auch keine überwachungskameras.

Anonymität software

Sobald der computer arbeiten, ist in meinen Händen, die Arbeit ist weit von getan. Bevor es überhaupt mit dem Internet verbindet, ich brauche ein Betriebssystem deutlich sicherer als alles, was Apple oder Microsoft hervorgebracht hat.

Zunächst werde ich laden, bis das Amnesic Incognito Live System (TAILS, Slogan: “Privatsphäre für jeden, überall”), ein freies system zum Schutz Ihrer Anonymität und lassen Sie niemals eine Spur. Es kann geladen werden mit nur einem USB -, SD -, oder DVD. Und es wird aufgezeichnet, keine Spur von meiner Tätigkeit nach dem Herunterfahren.

Mit SCHWÄNZE, ich kann machen, dass alle meine Internet-Verkehr weitergeleitet wird Anonymisierungsdiensten wie Tor oder I2P. Ein virtual private network kann das hinzufügen von zusätzlichen Schichten von Schutz, sowie, bauen immer mehr Mauern zwischen mir und meinem neuen alter ego.

Auch der browser ist der Schlüssel. Jetzt, mein browser trägt Tausende von potentiell Identifizierung von Markern wie Auflösung, plugins, Schriftarten und cookies. Die Electronic Frontier Foundation hat ein tolles tool namens Panopticlick-einfach um zu zeigen, wie verfolgbar jedem browser ist. Die einzigartige, desto leichter verfolgbar. Meine reguläre installation von Google Chrome ist völlig einzigartig, so dass es besonders einfach zu verfolgen. Auf der anderen Seite, eine Basis-installation des Tor-browser oder Zahl ” fügt sich in die Menschenmenge auf Zweck.

Das Deep Web bietet auch Tonnen von iPhones und Android-Geräten zum Verkauf, die verwendet werden können, gepaart mit der Tor-powered-Zwiebel-browser oder Orweb für Anonymität.

Starke Anonymität software, wie TAILS stark widersteht, Verfolgung und überwachung. Aber es macht mich nicht angreifbar zu neugierigen Augen. Die größte potenzielle Bedrohung für Ihre eigene Sicherheit sitzt direkt hinter der Tastatur.

Erstellen Sie eine neue person

Meine neue Maschine ist endlich bereit, zu gebären, zu meiner neuen Identität.

Wenn es um die Konstruktion eines neuen Menschen, es gibt viele Optionen auf dem Tisch. Auf der illegalen Seite, die Deep Web bietet eine Breite Palette von gefälschten Dokumenten. Pässe, Visa, Geburtsurkunden, Führerscheine, und Kontoauszüge—es ist alles nur ein paar Klicks auf Seiten wie HackBB. Ein Europäisches Visum kostet 50 US$, und eine meisterhaft geschmiedete Stromrechnung aus dem Vereinigten Königreich läuft rund $75.

Aber es gibt eine Menge Sie tun können, rechtlich als auch.

Die Website Fake Name Generator können sofort bieten die Bausteine, neues Leben, spuckt zufällig generierte Namen und persönlichen Informationen. Sekunden nach der Einstellung, meine Vorlieben, amerikanische Mann, ich hatte einen neuen Mann auf meine Hände.

Mein alter-ego James L. Redus 179 Duke Lane in Parsippany, N. J. 07054. James ist 6’2″, 178 lbs, eine generelle Annäherung an meine eigenen Biometrie. Er hat eine Telefonnummer, E-Mail-Adresse, Geburtstag, MasterCard, social security Nummer, Schule und Arbeit, Geschichte, Auto, Blutgruppe, und Lieblings-Farbe (blau). Natürlich, keiner der info checkt, aber das ist kaum der Punkt.

Ich kann meine eigene sichere E-Mail bei Enigmabox oder Inventati. Alternativ können Sie auch weiterhin zu mischen in die Menge, kann ich mich anmelden für ein Google Mail-Konto über eine sichere Tor-Verbindung. Für das senden von verschlüsselten Nachrichten, die ich benutzen würde Pretty Good Privacy (PGP). Jedoch, PGP-Nachrichten handeln, als eine rote Flagge, um Organisationen wie die NSA. Sie sind möglicherweise nicht in der Lage zu knacken die Nachricht noch. Aber Sie werden speichern Sie die Nachricht für später rein, weil, wie es verschlüsselt ist.

Sie müssen die Maske, die viel mehr als Ihren Namen und Adresse um Ihre Identität zu verbergen, aber.

Stylometry

Wenn Edward Snowden zuerst begann ein Gespräch mit Journalisten im letzten Jahr, er wusste, er würde irgendwann entlarvt werden. Aber solange konnte er verborgen bleiben lange genug, um pass entlang Tausende von durchgesickerten Dokumenten und die Flucht der Vereinigten Staaten, er hielt es für einen fairen Handel.

Unter seinen zahlreichen Anliegen war, dass die NSA würde wissen, wer er war, wie er schrieb. Snowden wusste, Sie hatten die Technologie zu verfolgen sein Schreibstil direkt wieder zu ihm, und, dass diese Art von Analyse untergraben könnte, der ganze Aufwand.

Stylometry ist der Akt, der im wesentlichen “fingerprinting” schreiben-Stile—ebenso wie möglicherweise Musik-und Kunst—und so auch anonym schreiben können korreliert werden, um eine einzelne Person basierend auf der bisherigen Dokumente, die Sie geschrieben hatte.

Die alte Annahme war, dass das schreiben von Stilen im Laufe der Zeit ändern, aber das ist nicht genau wahr. “Es ist wie ein Fingerabdruck”, sagte Drexel University-Entwickler Michael Brennan, Sadia Afroz, und Rachel Greenstadt, Schöpfer der anti-stylometry software Anonymouth. “Sie können sich nicht wirklich ändern.”

Dies ist nicht nur ein NSA-Fähigkeit. Geheimdienste rund um den Globus analysieren diese Muster. Private security-Firmen verkaufen die Technologie für jeden mit genügend Geld.

Um zu vermeiden, stylometrically verfolgt, eine neue generation von Dokumenten-Anonymisierungs-tools können Sie verschleiern meinen “writeprint” zu bauen noch eine weitere Wand zwischen mir und James L. Redus.

Anonymouth wurde von Brennan et al Privatsphäre, Sicherheit und Automation Laboratory (Psalm), hat sich als der Marktführer im Bereich. Anonymouth sieht auf den gemeinsamen Attributen nachverfolgt stylometric Programme—Wortschatz -, Satzbau -, Absatz-layout, etc.—und versucht zu ersetzen, was es kann, während noch die Beibehaltung Bedeutung.

Mit Anonymouth, ich kann schreiben und engagieren sich in online-communities, unter der meine neue Identität, aber mit weniger sorgen, dass ich bin, indem Sie mich Weg von meinen Worten.

Maske Ihr Geld

Schließlich gibt es noch die zentrale Frage der Währung. Cash ist König, wenn es um unauffindbar, die Transaktionen, aber Bitcoin hat ein breites Einsatzspektrum.

Anonym Bitcoins kaufen, LocalBitcoins.com hat der Verkäufer der Wahl für viele der Seidenstraße reichsten Gönner. Natürlich, einige von Ihnen erwischt. Schlimmer noch, große Transaktionen auf Lokalen Bitcoins wurden gezielt von der Polizei, was in der allerersten Bitcoin-Geldwäsche Anklagen.

Um zu vermeiden, unerwünschte Aufmerksamkeit, ich werde weiterhin einzelne Transaktionen unter $500 im Wert von Bitcoin. Dies ist über die Einrichtung einer Identität, nach allen—nicht einem Unternehmen.

Der Schlüssel für die Aufrechterhaltung aller dieser Wände ist, dass ich die Einhaltung einer wichtigen Regel: Ein alias, ein Gerät. Mit alter-egos auf verschiedenen Maschinen belasten die Identitäten, so dass un-löschbaren links werden letztlich verwendet, um die Verbindung mit mir und James.

Ich habe gerade eine neue person mit einem dicken technologischen Wand zwischen meinem eigenen Identität und seiner. Ich kann verwenden Sie James, das Internet zu nutzen, ohne dass unerwünschte Aufmerksamkeit darüber, wer ich bin.

Jedoch, die Schlacht ist noch nicht vorbei, da die Schlacht nie endet. Ich muss ständig aufpassen, nie mit mir und James technologisch oder sozial. Erstellen von James war tatsächlich der einfache Teil.

Nun, er ist am Leben und das surfen im Internet, neue technologische Schwachstellen bedroht seine Anonymität.

Mehr als das, mein eigenes Verhalten auslösen können mein Untergang. Einloggen in die falsche social-media-Konto, eine Verbindung mit dem falschen Wi-Fi, Zugriff auf die falsche website, verlosen Daten zur Identifizierung in ein Gespräch, oder herunterladen der falschen software können zeichnen Sie einen kleinen link zwischen James und mir.

Ein kleines Stück ist alles was es braucht.

Mit der Zeit, die Chancen, dass James L. Redus überleben wird zunehmend Dünn. Seine Tage sind gezählt. Aber wenn er Weg ist, kann ich immer noch auf jemanden, der neu um ihn zu ersetzen.

Foto von Herr Thomas/Flickr (CC BY-SA 2.0) | Remix von Jason Reed

Patrick Howell O ‘ Neill

Patrick Howell O ‘ Neill ist eine Bemerkenswerte cybersecurity-reporter, deren Arbeit konzentriert sich auf die dark net, die nationale Sicherheit und Strafverfolgung. Ein ehemaliger leitender Autor bei the Daily Dot, O ‘ Neill trat CyberScoop im Oktober 2016. Ich bin ein cybersecurity-journalist bei CyberScoop. Ich Decke die Sicherheit der Industrie, nationale Sicherheit und Strafverfolgung.

Leave a Reply

Your email address will not be published. Required fields are marked *