Anonymes Surfing, Posting und Blogging

Stylometrie

Whonix verschleiert nicht den Schreibstil eines Benutzers. Wenn keine Vorsichtsmaßnahmen getroffen werden (siehe unten), sind die Benutzer daher von einer stilistischen Analyse auf der Grundlage ihres Sprachstils bedroht. Forschung schlägt vor, dass nur einige tausend Wörter (oder weniger) genug sein können, um einen Autor positiv zu identifizieren, und es gibt eine Vielzahl von Software-Tools zur Verfügung, um diese Analyse durchzuführen.

Diese Technik wird von fortgeschrittenen Gegnern verwendet, um die Urheberschaft anonymen Dokumenten, Online-Texten (Webseiten, Blogs etc.), elektronischen Nachrichten (E-Mails, Tweets, Posts etc.) und mehr zuzuordnen. Das Feld wird von A.I. dominiert. Techniken wie neuronale Netze und statistische Mustererkennung, und ist entscheidend für Privatsphäre und Sicherheit. Die derzeitigen Anonymitäts- und Umgehungssysteme konzentrieren sich auf die ortsbezogene Privatsphäre, ignorieren aber die Leckage der Identifizierung über den Inhalt von Daten, die eine hohe Genauigkeit bei der Erkennung von Urheberschaften aufweisen (90%+ Wahrscheinlichkeit). [1]

Es gibt mehrere Möglichkeiten, statistische Analysen zu “anonymen” Texten durchzuführen, darunter:[2][3][3].

Fingerprinting per Tastendruck, z.B. in Verbindung mit Javascript.
Stilistische Schnörkel.
Abkürzungen.
Rechtschreibpräferenzen und Rechtschreibfehler.
Spracheinstellungen.
Worthäufigkeit.
Anzahl der eindeutigen Wörter.
Regionale sprachliche Präferenzen in Slang, Idiomen und so weiter.
Satz-/Phrasierungsmuster.
Wortkollokation (Paare).
Verwendung der formalen/informalen Sprache.
Funktionswörter.
Wortschatzgebrauch und lexikalische Dichte.
Zeichenanzahl mit Leerzeichen.
Durchschnittliche Satzlänge.
Durchschnittliche Silbenzahl pro Wort.
Synonymwahl.
Ausdrucksstarke Elemente wie Farben, Layout, Schriften, Grafiken, Emotionen und so weiter.
Analyse der grammatikalischen Struktur und Syntax.

Erforscht wird glücklicherweise, dass, wenn Benutzer ihren Sprachstil gezielt verschleieren oder den Stil anderer bekannter Autoren imitieren, dies weitgehend erfolgreich ist, indem sie alle stilistischen Analysemethoden besiegen, so dass sie nicht besser sind, als zufällig den richtigen Autor eines Dokuments zu erraten. Die Verwendung automatisierter Methoden wie maschinelle Übersetzungsdienste scheint jedoch keine praktikable Methode der Umgehung zu sein. [4]
Tastendruck Fingerprinting

Die biometrischen Algorithmen für Tastenanschläge sind so weit fortgeschritten, dass sie für Fingerabdrücke, die auf weichen biometrischen Merkmalen basieren, lebensfähig sind. Dies stellt ein Risiko für die Privatsphäre dar, da die Maskierung räumlicher Informationen, wie z.B. der IP-Adresse über Tor, nicht ausreicht, um die Nutzer zu anonymisieren. [5]

Benutzer können eindeutig mit einem Fingerabdruck versehen werden, basierend auf:[6].

Tippgeschwindigkeit.
Genau dann, wenn jede Taste lokalisiert und gedrückt wird (Suchzeit), wie lange sie vor dem Loslassen gedrückt wird (Haltezeit) und wann die nächste Taste gedrückt wird (Flugzeit).
Wie lange die Pausen beim Tippen sind.
Wie viele Fehler werden gemacht und die häufigsten Fehler produziert.
Wie Fehler bei der Erstellung von Materialien korrigiert werden.
Die Art der lokalen Tastatur, die verwendet wird.
Ob sie nun Rechts- oder Linkshänder sind.
Schnelligkeit der Buchstabenreihenfolge, die die wahrscheinliche Muttersprache des Benutzers angibt.

Ein einzigartiger neuronaler Algorithmus erzeugt ein primäres Muster für zukünftige Vergleiche. Es wird angenommen, dass die meisten Individuen Tastenanschläge produzieren, die so einzigartig sind wie Handschrift oder Unterschriften. Diese Technik ist unvollkommen; Schreibstile können während des Tages und zwischen verschiedenen Tagen variieren, abhängig von der emotionalen Verfassung und dem Energieniveau des Benutzers. [7]

Wenn keine Schutzschritte unternommen werden, um die Zeitabstände zwischen Tastendruck- und Freigabe-Ereignissen zu verschleiern, ist es wahrscheinlich, dass die meisten Benutzer aufgrund ihrer Tastenanschlagsweise und ihrer Rhythmusbiometrie deanonymisiert werden können. Gegner haben wahrscheinlich Proben von Fingerabdrücken, die sie mit “anonymen” Tor-Samples vergleichen können. Benutzer sollten zumindest nicht in Browsern mit aktiviertem Javascript tippen, da dies diesen Deanonymisierungsvektor öffnet. Text sollte in einem Offline-Text-Editor geschrieben und nach Fertigstellung kopiert und in das Web-Interface eingefügt werden.

Darüber hinaus müssen die Benutzer auch ihren Sprachstil verbergen, um die stilistische Analyse zu bekämpfen, und sich der Techniken des Maus-Tracking bewusst sein, die den Gegnern zur Verfügung stehen.

Anonymes Posten und Bloggen

Whonix-Workstation enthält alle notwendigen Tools, um einen Blog anonym zu betreiben. Einige Hinweise:

Schritt 0. Bevor Sie irgendetwas tun, stellen Sie sicher, dass Sie eine gesunde Dosis von Operational Security (OpSec) verstehen und ausüben. Selbst die beste Anonymitätstechnologie, die es gibt, kann dich nicht retten, wenn du das hier vermasselst.
Für einen anonymen Blog, der bei Drittanbietern gehostet wird, benötigen Sie in der Regel eine neue und anonyme E-Mail-Adresse (siehe separater E-Mail-Artikel) für die Registrierung. Partitionieren Sie Ihre Aktivitäten und verwenden Sie diese Adresse nur für Ihren Blog. Benutze immer Tor, um dich in dieses E-Mail-Konto einzuloggen.
Sie können Ihren Blog bei verschiedenen Anbietern anonym registrieren lassen. Zum Beispiel können Sie https://wordpress.com/. verwenden. Beachten Sie immer die Möglichkeit, anonym zu bezahlen (z.B. über BitCoin oder Geldkarten, z.B. Paysafecard), wenn Sie ein Premiumprodukt verwenden. (Siehe Geldseite.) Beachten Sie, dass die Codes der Geldkarten von Land zu Land unterschiedlich sind und theoretisch auch eine ID enthalten können, die spezifisch ist, in welchem Geschäft sie gekauft wurden. Normalerweise können Sie Ihren Blog nur über ein Webinterface verwalten. Benutze Tor immer für alle Aktivitäten, die deinen Blog betreffen.
Ein Browser ist keine sichere Umgebung, um Dinge wie z.B. Forenbeiträge oder E-Mails, Webmail oder IMAP zu schreiben.
Sie könnten versehentlich Dinge einfügen, die Sie nicht einfügen möchten, z.B. in die Such- oder URL-Leiste, was eine Suche nach Texten auslösen könnte, die Sie nicht in das öffentliche Internet schicken wollten.
Wenn JavaScript aktiviert ist, kann das Nutzerverhalten verfolgt und profiliert werden. Die Abwehrmechanismen von Tor Browser basieren darauf, dass JavaScript die Zeitwahrnehmung verzerrt.[8][9] Kloak, eine systemweite Lösung zur Erstellung von Tastatureingaben und Mausprofilen, ist in Arbeit.
Es zeigt, wie schnell Sie tippen, wie lange Ihre Pausen sind[10], welche Fehler Sie machen und wie Sie sie beim Schreiben des Entwurfs korrigieren, auch welche Art von lokaler Tastatur Sie verwenden.
Maus-Tracking[11] analysiert Ihre Klickgeschwindigkeit, die Position und Geschwindigkeit der Cursorbewegung, die für jede Person einzigartig ist, wenn sie mit Webseiten interagiert. [9]
Kombiniert mit einer Stylometrie, die mit weniger Daten arbeitet (nur Endtext), wird das Fingerprinting mit Tastenanschlag Sie völlig anonymisieren. Ein Gegner kann Statistiken über das Tippen von Benutzern über Clearnet vergleichen und vergleicht sie dann mit Texten, die über Tor in Echtzeit verfasst wurden.
Schreiben Sie den Text in einem Offline-Text-Editor wie KWrite und kopieren Sie den Text und fügen Sie ihn in das Webinterface ein, wenn Sie fertig sind.
Dies ist eine Variation eines älteren Angriffs, der während des Kalten Krieges perfektioniert wurde und bei dem die Aufnahme von Schreibmaschinensounds genügend Informationen liefert, um das, was getippt wurde, genau zu rekonstruieren. Dies gilt auch heute noch, und Sie sollten es vermeiden, an Stellen zu tippen, an denen offene Mikrofone verwendet werden.[12][13]
Mausbewegungen sind potentiell ein weiterer biometrischer Fingerabdruck. Hohe Genauigkeit wird in begrenzten Situationen erreicht – aktive Authentifizierung bei der Anmeldung. Die EU-Falsch-Positiv-Anforderungen werden jedoch nicht geklärt, so dass sie es zur Kombination mit der Dynamik der Tastenanschläge als zusätzliche Bestätigung empfehlen.[14][15][16] Es ist eine gute Praxis, JS deaktiviert zu halten.
Pass auf deine Kekse auf! Denken Sie daran, den Cookie und den History-Cache Ihres Browsers regelmäßig zu leeren. Wenn du Tor-Browser verwendest, was aus vielen Gründen ohnehin empfohlen wird, schließe einfach Tor-Browser, nachdem du mit der Arbeit an deinem Blog fertig bist, und starte ihn neu. Für eine weitergehende Trennung verwenden Sie Multiple Whonix-Workstations.
Beachten Sie bitte die Passwort-Rückhalte-Richtlinien des Browsers. Wenn der Browser ein Master-Kennwort unterstützt, das jedes gespeicherte Kennwort verschlüsselt, verwenden Sie diese Funktion. Am besten ist es jedoch, wenn Sie Ihr Blog-Passwort nicht im Browser speichern.
Jede Blog-Software bietet die Möglichkeit, den Zeitpunkt zu wählen, zu dem neue Beiträge veröffentlicht werden sollen. Veröffentlichen Sie keine neuen Beiträge “auf einmal”, sondern wählen Sie einen Zeitpunkt, zu dem Sie nicht mehr online sind. [17]

Im Laufe der Zeit können pseudonyme Aktivitäten profiliert werden, um eine genaue Schätzung Ihrer Zeitzone zu erhalten und Ihre Anonymität zu reduzieren. Versuchen Sie, Ihre Buchungsaktivität auf eine feste Zeit zu beschränken, die dem täglichen Aktivitätsmuster der Menschen an vielen Orten entspricht.

Die Stylometrie (Deanonymisierung unter Verwendung Ihres Rechtschreibstils) ist ein mächtiges Werkzeug, das seit langem von den Nachrichtendiensten verwendet wird. Es ist möglich, anonyme Postings automatisch zu analysieren und einem Autor zuzuordnen. Gegenmaßnahmen wie das Vortäuschen des eigenen Autorenschaftsstils können funktionieren.
Verwenden Sie eine Rechtschreibprüfung, um die Stylometrie ein wenig zu verwirren. Sie können KWrite verwenden. Um es zu starten, verwenden Sie die Startmenü-Schaltfläche -> Anwendungen -> Hilfsmittel -> Text-Editor (KWrite). Sobald KWrite geöffnet ist, klicken Sie auf Extras -> Automatische Rechtschreibprüfung. Vertippte Wörter werden mit roter Farbe unterstrichen.
Verwenden Sie zufällige Benutzernamen und Passwörter für anonyme Konten. Das in Whonix enthaltene pwgen-Tool kann Ausgaben liefern, für die Sie Länge, Groß- und Kleinschreibung, Sonderzeichen und Zahlen anpassen können. Es ist zuverlässig genug, dass es vom Debian-Installer verwendet wird, um stärkere Passwörter zu empfehlen.
Im Allgemeinen müssen Bilder und andere Dokumente vor dem Hochladen in den Blog anonymisiert werden. Normalerweise enthalten Bilder eine eindeutige Kamera-ID in den Meta-Tags, die Sie deanonymisieren können, und eventuell GPS-Koordinaten (Position). Weitere Informationen finden Sie unter Metadaten. Siehe auch #Anonyme Foto-Freigabe weiter unten.
Vermeiden Sie Orte, an denen Menschen mit hoher Wahrscheinlichkeit das Surfen schultern oder CCTV-Kameras eingesetzt werden.
Je nach Situation empfiehlt es sich, Lautsprecher und Mikrofon jederzeit auszuschalten, da neuere Methoden des Ad Tracking mehrere Geräte über verdeckte Ultraschallkanäle miteinander verbinden können. Dies geschieht durch das Abspielen eines einzigartigen, für menschliche Ohren unhörbaren Klangs, der von den Mikrophonen nicht vertrauenswürdiger Geräte aufgenommen wird – und der Sie vollständig deanonymisiert. Ebenso gefährlich sind wassergekennzeichnete, hörbare Geräusche. Also Hardware, die nicht in der Lage ist, Ultraschall zu erzeugen, ist ein wirkungsloser Schutz. Um Risiken zu verringern, wird empfohlen, Video/Audio von nicht vertrauenswürdigen Quellen mit Kopfhörern abzuspielen, die mit niedriger Lautstärke angeschlossen und eingestellt sind. [18] [19] [20]

Für eine höhere Computersicherheit wird empfohlen, alle Telefone, Tabletts usw. aus dem Raum zu entfernen, um zu vermeiden, dass sie Wasserzeichentöne ausgeben und Tastenanschlagstöne und Wasserzeichentöne hören.

Eine weitere Technik, bei der die Tastatureingaben geschnüffelt werden, ist ein WiFi-Signalsender (Router) und ein bösartiger Empfänger (Laptop), der Veränderungen im Signal erkennt, die den Bewegungen der Hände des Opfers auf der Tastatur entsprechen.[21] Der Angriff hat viele Einschränkungen in der realen Welt, die ihn unpraktisch und anfällig für Lärm machen, aber es ist wichtig, daran zu denken, dass öffentliche Plätze im Allgemeinen riskantere Computerumgebungen sind. Eine Angriffsvariante mit USRP (Mobilfunkreichweiten) hat sich aufgrund von Störungen der Hintergrundenergie schlecht entwickelt.
Energielecks, die sensible Informationen preisgeben, sind ein lang erforschtes Gebiet der Kryptographieforschung. Es besteht kein Grund zur Beunruhigung, da alle Angriffe durch Software-Gegenmaßnahmen in Krypto-Libs und GPG vereitelt wurden. Seitenkanalforschung: Extraktion von geheimen Entschlüsselungsschlüsseln aus Laptops, indem elektromagnetische Emanationen für einige Sekunden aus einer Entfernung von 50 cm nicht invasiv gemessen werden. Der Angriff kann mit billigem und sofort verfügbarem Equipment durchgeführt werden: einem Radioempfänger in Consumer-Qualität oder einem Software Defined Radio USB-Dongle.[22] Ein weiterer Bereich ist die Messung akustischer Emanationen. [23] Die Durchführung von TEMPEST-Angriffen (Wiedererlangung von Krypto-Schlüsseln durch Messung der EM-Emissionen) mit Geräten im Wert von $3000 durch einen armen Mann war von einem angrenzenden Raum aus über eine 15 cm hohe Wand möglich. Diese Angriffe waren in den letzten 50 Jahren nur für Gegner mit nationalstaatlichen Ressourcen möglich.(24) Denken Sie daran, dass es sich hierbei immer noch um einen sehr gezielten Angriff handelt, der engagierte und erfahrene Angreifer erfordert und nicht um eine Bedrohung durch Drag-Net-Überwachung.

Anonymes Foto-Sharing

Der Sensor jeder Kamera hat eine einzigartige Rauschsignatur, die auf subtile Hardware-Unterschiede zurückzuführen ist. Das Sensorrauschen ist in den Pixeln jedes mit der Kamera aufgenommenen Bildes und Videos erkennbar und kann mit dem Fingerabdruck erfasst werden. Auf die gleiche Weise kann die ballistische Forensik eine Kugel bis zu dem Lauf zurückverfolgen, aus dem sie stammt, das gleiche kann mit der kontradiktorischen digitalen Forensik für alle Bilder und Videos erreicht werden. Große Data-Mining-Konzerne beginnen, diese Technik zu nutzen, um die Identität von Kamerabesitzern mit allem oder jedem zu assoziieren, was sie fotografieren. Daraus folgt, dass die Regierungen seit einiger Zeit über dieselben Fähigkeiten verfügen und sie auf ihre riesigen Datenmengen anwenden können.

Beachten Sie, dass sich dies von Datei-Metadaten unterscheidet, die mit dem Metadaten-Anonymisierungs-Toolkit bereinigt werden können.

Es sind keine Gegenmaßnahmen für diesen Angriff bekannt. Die Forschung zur Frage der Fälschung von Sensor-Fingerabdrücken in Bilddateien hat sich als nicht trivial erwiesen und ist leicht zu besiegen.[28]

Operationelle Sicherheitshinweise:

Dieser Ratschlag geht davon aus, dass die Anonymität gewahrt werden soll, wenn Medien öffentlich zugänglich gemacht werden, selbst gegenüber den anspruchsvollsten Gegnern im Internet. Untersuchen Sie Ihr Bedrohungsmodell. Diese Schritte gelten nicht für Kommunikationen, die niemals anonym verschlüsselte Kanäle zwischen vertrauenswürdigen und technisch kompetenten Parteien verlassen.

Es ist fast eine Gewissheit, dass Sie Fotos und Videos von Ihren aktuellen Geräten über nicht-anonyme Kanäle freigegeben haben. Verwenden Sie keines dieser Geräte, um Medien aufzunehmen, die Sie anonym freigeben möchten.

Sie werden wahrscheinlich wollen, um Telefone ganz und gar zu vermeiden und verwenden Tabletten, aber für die meisten Situationen sind sie eine vernünftige Wahl. Kaufen Sie ein neues Android-Handy mit Bargeld, wenn möglich. Vermeiden Sie andere Möglichkeiten, da das proprietäre Betriebssystem kein Starter ist. Sie MÜSSEN eine Freiheit und Privatsphäre, die das ROM respektiert, vor der Verwendung Ihrer Kamera aufblitzen lassen. Beachten Sie, dass der Malware-Befall in Ihrem Unternehmen, der mit dem Telefon aus der Box kommt, Ihre Daten in die Wolke, auch bekannt als Spionagehimmel, entleert.

Vertauschen Sie NICHT die Zwecke dieser Kamera und bewahren Sie sie nur für anonyme Medien auf.

Machen Sie KEINE offensichtlichen, dummen Fehler, wie z.B. Selbstfotografieren oder Fotografieren von Orten oder Personen, die mit Ihnen in Verbindung stehen.

Desinfizieren Sie Metadaten mit MAT, bevor Sie sie anonym online freigeben.

Blot out Gesichter vollständig mit festen Füllungen unter Verwendung eines Bildmanipulationsprogramms, weil Fortschritte in neuronalen Netzen und tiefes maschinelles Lernen pixelisierte oder gaußartig verschwommene Gesichter rekonstruierbar macht.[29][30]

Erwägen Sie, die ObscuraCam-App von The Guardian Project zu verwenden, um die Identität von Demonstranten zu schützen. Es verpixelt Bilder mit einer Technik, die gegen Gesichtsrekonstruktionen resistent ist. ObscuraCam bietet auch die Option “black bar” für die vollständige Pixelentfernung.[31]

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

5 + 2 =