Hur jag skapade en ny digital identitet - och det kan du också

Hur jag skapade en ny digital identitet - och det kan du också

Det här inlägget kommer till dig av Jaguar F-TYPE Coupe. Besök BritishVillains.com för att ta reda på varför det är #GoodToBeBad.


optad_b

Annons

Min maskin är oupplösligt kopplad till vem jag är.



Vi är alla i samma existentiella röra. Din identitet är nu en del av din smartphone och laptop. Som ett gäng krånglande brottslingar har vi lämnat oräkneliga unika markörer och digitala fingeravtryck över våra datorer. Webbplatser som vi har besökt, användarnamn som vi har angett, söktermer vi har frågat och filer som vi felaktigt trodde var långt borttagna, lämnar ledtrådar för nyfikna annonsörer, snygga regeringsspök och smarta hackare. De kan och använder dessa brödsmulor för att sammanställa exakt vem vi är, från våra namn till våra tandkrämspreferenser.

Det behöver inte vara så. Du kan bära en digital mask som kan förvirra och motsäga de massiva övervaknings- och spårningsapparater som syftar till att logga varje klick. Om jag - naturligtvis - hypotetiskt skulle tänka mig att skapa en ny, falsk identitet med rent lagliga medel, skulle det inte vara lätt. Men det är genomförbart.

Här är hur.

En ren dator



Ledtrådarna och byggstenarna i min identitet finns över min hårddisk. Och den informationen läcker ut som en kran till nästan alla webbplatser jag besöker. Om jag vill skapa en ny identitet för mig själv är det första steget att köpa en ny dator.

Men den maskinen måste vara ren.

Så jag tänker styra Amazonas och till och med online-webbplatser som Craigslist. Alla kunde avslöja länkar till min riktiga identitet. På Amazon skulle jag sannolikt ha använt ett kreditkort. Och sedan finns det faktum att National Security Agency kan avlyssna datorer beställt online för att installera spionprogram. På Craigslist kan jag behöva träffa säljaren personligen. Båda är oacceptabla, för när en länk mellan identiteter har upprättats kan den nästan aldrig raderas.

Tur för mig finns det en plats på Internet där min identitet kan fördunklas: Deep Web.

Som refererats senast i den nya säsongen av Korthus , Deep Web är en del av Internet endast tillgängligt via webbläsaren Tor, som anonymiserar beteende genom krypteringslager. Dess svarta marknader har rykte om att sälja exotiska droger , övergevär och trover av olagliga dokument. Men de handlar faktiskt också i ett blygsamt utbud av legala produkter, inklusive ren elektronik.

Du måste dock se till att ta med dig lite Bitcoin, eftersom dessa marknader endast handlar om den svåra att spåra kryptovaluta.



Att använda Bitcoin för att köpa en billig, ren maskin från djupa webbplatser som Agora Market eller Silk Road 2.0 är lättare än du kanske tror. Den tuffa delen är faktiskt att ta emot datorn utan att någonsin ge bort ditt namn eller din adress.

För 0,6 bitcoins eller ungefär $ 340 kan jag få en Apple Macbook Pro som skulle kosta mig 1.199,00 dollar helt ny. Det låter som om det föll av en lastbils baksida.

Om du vill gå en extra laglig mil och faktiskt bygga din egen dator ur spårbara delar, är kunskapen över hela nätet och delarna kan fås genom att söka och ha tur över alla Deep Web-svarta marknader.

De döda droppar

Här är tricket. Det vanliga Deep Web-köpet skickas via vanlig post. Jag vill förhandla med min leverantör för att säkra en 'dead drop' på en annan plats.

I en bestämd gammaldags vridning är en död droppe när säljaren lämnar varan på en dold plats - ett övergiven hem, ett dolt träd eller till och med begravt som en skatt - så att säljaren och köparen aldrig träffas.

På svarta marknader som Rysslands RAMP är döda droppar i Moskva för den typ av produkter som tillagas av Walter White normen. Andra marknader varierar. Men så länge jag är villig och kan vara i en storstad för nedgången, skulle jag kunna konstruera den perfekta leveransen för min nya elektronik. Jag får säljaren eller hans ärendepojke stänga delarna i ett svagt återvändsgränd i Boston, Massachusetts, som jag vet inte har några övervakningskameror.

Programvara för anonymitet

När arbetsdatorn är i mina händer är jobbet långt ifrån klart. Innan det någonsin ansluts till Internet behöver jag ett operativsystem som är mycket säkrare än något som Apple eller Microsoft har producerat.

Inledningsvis laddar jag upp Amnesic Incognito Live System ( HALDER , tagline: “Sekretess för vem som helst”), ett gratis system som är utformat för att skydda din anonymitet och aldrig lämna spår. Den kan laddas med bara en USB, SD eller DVD. Och det kommer inte att registrera något spår av min aktivitet efter avstängning.

Med hjälp av TAILS kan jag se till att all min internettrafik dirigeras igenom anonymitetstjänster som Tor eller I2P. A virtuellt privat nätverk kan lägga till extra lager av skydd också, bygga fler och fler väggar mellan mig och mitt nya alter-ego.

Även webbläsaren är nyckeln. Just nu har min webbläsare tusentals potentiellt identifierande markörer som upplösning, plugins, teckensnitt och cookies. Electronic Frontier Foundation har ett fantastiskt verktyg som heter Panoptiklicka för att visa hur spårbar en webbläsare är. Ju mer unikt, desto lättare spårbart. Min vanliga installation av Google Chrome är helt unik, vilket gör det mycket lätt att spåra. Å andra sidan blandas en grundläggande installation av Tor-webbläsaren eller TAILS med avsikt.

Deep Web erbjuder också massor av iPhones och Androids till salu som kan användas tillsammans med Tor-driven Onion-webbläsare eller Orweb för anonymitet.

Stark programvara för anonymitet som TAILS motstår starkt spårning och övervakning. Men det gör mig inte okänslig för nyfikna ögon. Det största potentiella hotet mot din egen säkerhet sitter precis bakom tangentbordet.

Bygg en ny person

Min nya maskin är äntligen redo att föda min nya identitet.

När det gäller att konstruera en ny människa finns det många alternativ på bordet. På den olagliga sidan erbjuder Deep Web ett brett utbud av falska dokument. Pass, visum, födelsebevis, körkort och kontoutdrag - allt är bara några klick bort på webbplatser som HackBB. Ett europeiskt visum kostar $ 50, och en sakkunnig förfalskad elräkning från Storbritannien kostar runt $ 75.

Men det finns mycket du kan göra lagligt också.


Platsen Fake Name Generator kan omedelbart erbjuda byggstenarna i det nya livet, spotta ut slumpmässigt genererade namn och personlig information. Sekunder efter att jag hade ställt mina preferenser till amerikansk hane hade jag en ny man på mina händer.

Mitt alter-ego är James L. Redus från 179 Duke Lane i Parsippany, N.J. 07054. James är 6'2 '', 178 pund, en allmän uppskattning av min egen biometri. Han har ett telefonnummer, e-postadress, födelsedag, MasterCard, personnummer, skol- och arbetshistorik, bil, blodtyp och favoritfärg (blå). Naturligtvis tar ingen av informationen ut, men det är knappast poängen.

Jag kan skapa min egen säkra e-postadress på Enigmabox eller Uppfunnet . Alternativt kan jag registrera mig för ett Gmail-konto med en säker Tor-anslutning för att fortsätta att smälta in i publiken. För att skicka krypterade meddelanden skulle jag göra det använda ganska bra integritet (PGP). PGP-meddelanden fungerar dock som en röd flagga för organisationer som NSA. De kanske inte kan knäcka meddelandet ännu. Men de kommer att spara meddelandet för senare bara på grund av hur det krypteras.

Du måste dock maskera mycket mer än ditt namn och din adress för att dölja din identitet.

Stylometrar

När Edward Snowden först började prata med journalister förra året visste han att han så småningom skulle bli utsatt. Men så länge han kunde hålla sig gömd tillräckligt länge för att passera tusentals läckta dokument och fly USA, ansåg han det som en rättvis handel.

Bland hans många bekymmer var att NSA skulle veta vem han var för det sätt han skrev. Snowden visste att de hade tekniken för att spåra hans skrivstil direkt tillbaka till honom, och att den typen av analys kunde undergräva hela ansträngningen.

Stylometrar handlar i huvudsak om att 'fingeravtrycka' skrivstilar - såväl som musik och konst - så att även anonym skrivning kan korreleras till en enskild individ baserat på tidigare dokument de hade skrivit.

Det gamla antagandet var att skrivstilar förändras över tiden, men det stämmer inte exakt. 'Det är som ett fingeravtryck,' sa Drexel University-utvecklarna Michael Brennan, Sadia Afroz och Rachel Greenstadt, skapare av antistylometriprogrammet Anonymouth. 'Du kan inte riktigt ändra det.'

Detta är inte bara en NSA-funktion. Intelligensbyråer världen över analyserar dessa mönster. Privata säkerhetsföretag säljer tekniken till alla som har tillräckligt med kontanter.

För att undvika att spåras stilometriskt kan en ny generation av dokumentanonymeringsverktyg fördunkla min 'skrivtryck' för att bygga ännu en mur mellan mig och James L. Redus.

Anonymouth , designad av Brennan et al Sekretess-, säkerhets- och automatiseringslaboratorium (PSAL), har framstått som ledande inom området. Anonymouth tittar på vanliga attribut som spåras av stilometriska program - ordförråd, meningsstruktur, styckelayout, etc. - och försöker ersätta vad det kan medan de fortfarande behåller betydelsen.

Med Anonymouth kan jag skriva och engagera mig i onlinegrupper under min nya identitet, men med mindre oro för att jag ger mig bort med mina ord.

Maskera dina pengar

Slutligen finns det nyckelfrågan om valuta. Kontanter är kung när det gäller spårbara transaktioner, men Bitcoin har ett brett spektrum av användningsområden.

Att anonymt köpa Bitcoins, LocalBitcoins.com har varit den säljare som valts för många av Silk Road's rikaste beskyddare. Naturligtvis fastnade några av dem. Värre är att stora transaktioner på lokala Bitcoins har riktats av polisen, vilket resulterat i den första någonsin Penningtvätt i Bitcoin åtal.

För att undvika oönskad uppmärksamhet kommer jag att hålla enskilda transaktioner under $ 500 i värde av Bitcoin. Det handlar om att skapa en identitet, trots allt - inte ett företag.

Nyckeln till att underhålla alla dessa väggar är att jag följer en viktig regel: Ett alias, en enhet. Att använda alter-ego på olika maskiner förorenar identiteterna och skapar outplånliga länkar som i slutändan kan användas för att ansluta mig och James.

Jag har precis skapat en ny person med en tjock teknisk mur mellan min egen identitet och hans. Jag kan använda James för att använda Internet utan att väcka oönskad uppmärksamhet på vem jag är.

Men striden är inte över, för striden slutar faktiskt aldrig. Jag måste ständigt ta hand om att aldrig ansluta mig själv och James tekniskt eller socialt. Att skapa James var faktiskt den lätta delen.

Nu när han lever och surfar på Internet kommer nya tekniska sårbarheter att hota hans anonymitet.

Mer än så kan mitt eget beteende utlösa mitt fall. Att logga in på fel sociala mediekonton, ansluta till fel Wi-Fi, komma åt fel webbplats, ge bort identifierande detaljer i en konversation eller ladda ner fel programvara kan dra en liten länk mellan James och mig själv.

En liten slip är allt som krävs.

Med tiden blir oddsen att James L. Redus kommer att överleva allt mindre. Hans dagar är räknade. Men när han är borta kan jag alltid bara göra någon ny som ersätter honom.

Foto av Mr. Thomas / Flickr (CC BY-SA 2.0) | Remix av Jason Reed