Door Anoniem: Andy Malone met de nodige ICT en forensic ervaring die maar een kant van het
verhaal vertelt namelijk dat het niet mogelijk is om je anoniem achter Tor
of andere Darknets te verschuilen. Iets wat je wel vaker hoort trouwens.
Als je vandaag de dag al een presentatie houdt, die wereldwijd is te bekijken
doe het dan ook meteen goed, en verdiep je iets beter in deze materie en
zeker als je zegt dat het niet mogelijk is. Er kijken namelijk meer mensen dan
je denkt, en over bepaalde dingen verder gaan denken.
Het is natuurlijk niet mijn bedoeling om mensen op een slechte ideeën te brengen,
of deze informatie te gaan misbruiken.
In deze post ga ik een aantal handelingen beschrijven die het zelfs het
tegendeel beweren. Hoever je daar in gaat is iets anders. Trouwens ik denk dat
een aantal forum bezoekers dit al lang wisten. Wist je het niet? Dan weet je het nu.
Ik denk dat de echte Tor gebruiker, of (Darknet gebruiker) die weet waar
hij mee bezig is, en mist onderstaande in acht te houden juist helemaal
NIET te traceren is. Alles gaat en staat met research doen, en dingen
weg te gaan strepen die je kunnen identificeren op het web. Dus wegstreken
en research doen is een must wil je echt anoniem zijn.
Voor Tor moet men de nodige dingen in acht nemen mocht je slechte dingen bedoelingen
via Tor gaan doen. (wat ik niet hoop) Ik wil enkel aantonen dat het wel kan.
Voor gewoon Tor gebruik ook niet nodig, en weer afhankelijk van de situatie.
a) Nooit Flash gebruiken. (voor streaming video meestal sowieso te langzaam) en Tor is daarvoor
niet gemaakt.
b) Gebruik altijd de laatste Tor versie.
c) Geen verdere Add-ons onder Tor installeren. (hiermee verander je je fingerprint)
d) Niks aan de instellingen van Tor veranderen!
e) Gebruik Tor liefs over een VPN. (of gekraakt Wifi of openbare Wifi verbinding.)
Of in een internetcafé, of buiten op het terrasje waar het lekker druk is.
Er zijn een paar VPN's met een goede reputatie opgericht door mensen uit de privacy
scene die tegen de afluisterstaat zijn. Zie de Torrentfreak artikelen.
f) Tor geen uren achter elkaar runnen.
Maak zo af en toe een nieuwe verbinding.
g) Niks downloaden via Tor, of doe dit via de Live-CD van Tails.
h) Maakt liefs gebruik van de Tails CD, en run de MAC adres changer uit voorzorg.
Zeker als je gebruik maakt van een openbare of gekraakte Wifi verbinding.
Of koop een Usb netwerk adapter. Hierdoor heb je en ander MAC adres dan de kaart in je PC mocht je
de Mac-adres spoofer niet willen gebruiken.
i) Maak gebruik van bijvoorbeeld een niet geregistreerd apparaat of computer.
Gebruik deze computer ook alleen maar bepaalde dingen.
Jammer van de eventuele garantie ;-) maar je kunt niet alles hebben.
j) Bovenstaande regel (i), en door gebruik te maken van een openbaar of gekraakte Wifi zal namelijk
niet naar een persoon voeren, en daar gaat Meneer Andy Malone juist de fout in.
E-mailen via Tor.
Iemand die een hatemail wil versturen, (of nog erger iemand bedreigen) zou dit via een remailer
, of mixmaster kunnen doen. Weer een dienst die nog eens extra wat IP's uit de headers verwijderd,
en geen logs bijhoudt. Nadeel erg langzaam maar zeer effectief voor dit soort zaken.
In de wereld zijn er maar een paar mensen die een remailer runnen, en ook deze zijn tegen de afluisterstaat.
Bekijk eerst de video als je paranoïde bent, en denkt dat opsporingsdiensten deze remailers runnen.
https://www.youtube.com/watch?v=eyMRWJ0Rfuw
Tja het zou natuurlijk wel kunnen, want ik wist ook nooit dat mijn Oma ook stiekem voor de CIA heeft gewerkt ;-)
Webgebaseerde remailers:
https://webmixmaster.paranoici.org/mixemail-user.cgi
http://gilc.org/speech/anonymous/remailer.html
Webgebaseerde maildiensten die zonder JavaScript werken zijn er ook, met of zonder encryptie, en ook zijn er
een paar die claimen geen logs bewaren. Mits je afspreekt geen echte namen te noemen ook zeer effectief.
Gebruik deze diensten niet te vaak, maar maak zo af en toe een nieuw adresje aan.
Afspreken van aliassen doe je offline met je tegenpartij.
Gebruik bij voorkeur encryptie.
Remailers moet je vertrouwen, en al zouden ze het verkeer sniffen en een andere techniek gebruiken
dan ben je via een VPN > Tor > Openbaar of gekraakte Wifi nog steeds niet te achterhalen.
Dus 100% anoniem zijn kan best hoor! Niet in de presentatie meegenomen en dat voor
iemand die beweert dat het niet kan. Misschien expres gedaan, of anders gewoon jammer van de presentatie
die ik toch best wel redelijk was. Echter heel zeker niet wat het moest zijn namelijk dat het wel
zou kunnen. Of mensen dit doen is een ander verhaal.
Op diverse fora leest men wel eens dat er mensen zijn opgepakt die Tor gebruikten maar na verdere analyse blijkt dat deze groep diverse dingen niet in acht hebben genomen waardoor deze groep alsnog is opgepakt of zijn geïdentificeerd.
Daarbij lees je niks over het aantal mensen die Tor WEL effectief hebben kunnen inzetten!
En omdat deze groep niet is te traceren is het zeer moeilijk om te beweren dat men niet anoniem kan zijn via Tor of een andere methode. Hoeveel miljard lopen banken bijvoorbeeld jaarlijks mis door bankfraude, en hoeveel mensen
zijn slachtoffer van identiteitsfraude of hoeveel mensen lukt het wel om drugs te kopen via Tor.
Voor zover ik weet was er vorig jaar bij BNN nog een uitzending waar men drugs thuis liet bezorgen aangekocht via
Silk Road via Tor dus. Silk Road is nu dacht ik offline, maar daarvoor zijn er weer andere gekomen.
Dus zo zie je maar dat het wel kan.
Opsporingsdiensten maken zelf ook gebruik van Tor, en claimen zelfs dat Tor
een doorn in hun ogen is. En dat is natuurlijk niet voor niks en het ligt aan
het land of dienst die de opsporing moet doen. Roger Dingledine van Tor heeft
zelfs voor onze Politie een toespraak gehouden hoe een en ander werkt.
https://www.isptoday.nl/opinie/kudos-voor-de-nederlandse-politie/
En wat is wel nog veilig? Alles is uiteindelijk wel te kraken als er bugs inzitten, exploits voor zijn
of hardware is gecompromitteerd. Maar zelfs dan nog zal door gebruik te maken van een openstaande Wifi
het niet naar jouw leiden. (ook weer hoe slim je bent)
Bewijsvoering naar Tor.
Tor kan wel geïnstalleerd zijn, echter als er geen bewijs naar iemand voert kunnen ze iemand juridisch nog
niks maken. Mits je weer diverse zaken goed voor ogen houdt.
Verder kan men Tor vanaf een USB-stick runnen of via de Live-cd van bijvoorbeeld Tails.
Dan laat je helemaal geen sporen achter. Want een stick of CD gooi je gewoon weg, of je tweede hans machine
die je daarvoor gebruikte. LoL even de NSA een dreigmail sturen, of een fake aanslag melden? Zou zomaar kunnen
toch?
Slide 61 en 62 begrijp ik niet, want hoe wil je weten dat dit Tor gebruikers zijn? Panopticlick laat geen
(Tor) IP's zien maar enkel een fingerprint. Tor IP's zijn wel te achterhalen maar niet via Panopticlick.
Iedere Tor gebruiker die niet aan de Tor instellingen rommelt
zou in principe dezelfde fingerprint moeten hebben. En al zou het wel zo zijn dan nog is het wel behoorlijk
moeilijk om het spoor naar een bepaald iemand te leiden. Want als de bad-Guy een niet geregistreede computer
gebruikt via een openbare of gekraakte Wifi, met Tor via een VPN, dan wil ik de test best wel aangaan
zelfs met iemand van de NSA of AIVD.
Zelf heb ik geen ICT ervaring of diploma, maar verdiep me wel behoorlijk in deze zaken, en als ik het al
kan wat moet een echter hacker of cracker al dan niet kunnen? Dit is ook wat ik bedoelde met research doen
en dingen wegstrepen op een lijst. De domme Tor gebruikers die dit niet doet ja die krijgen ze best hoor.
Ik ben me bewust dat de NSA veel kan, en ik ben op de hoogte van de meeste dingen zoals gecompromitteerd hardware,
selectors, en exploits die ze kunnen inzetten, echter mocht ik bijvoorbeeld Geert Wilders willen bedreigen via
mail dan gaat me dat best lukken, of andere dingen die niet door de beugel kunnen.
Mochten er fouten inzitten, of dingen die niet kloppen dan ben ik benieuwd mensen.
Je gaat bij punt D al de mist in door aan te geven dat je niets aan de instellingen van Tor moet veranderen.
(Java) script staat nu standaard aan en dit is een grote dreiging voor je anonimiteit door bijv. 0-day exploits
Ook heb je het binnen je verhaal niet over cookie beveiliging. Er zijn overigens ook oudere versies van Tor die bijv. geen last hebben gehad van de laatste SSL bug (heartbleed) omdat zij 0.98 ssl gebruikte.
Waarom zou je per definitie altijd meteen updaten?