Evitando a "Botnet" - impossivel?

Hoje em dia, as pessoas se preocupam cada vez mais com o que chamarei de “Botnet” neste artigo - apenas uma maneira “meme” de descrever a vigilância em massa. Sites foram criados descrevendo spywares e alternativas a ele. Já existem substitutos para serviços sociais, mensagens instantâneas, VoIP etc. Você pode usar anonimizadores como a rede Tor ou uma VPN para se esconder do seu ISP. Existem maneiras de compartilhar arquivos e hospedar sites de maneira privada. Mas todos são eficazes - e mais importante -, este é o núcleo da botnet - ou talvez estejamos seguindo esse caminho totalmente errado?

Maneiras existentes de combater o Botnet - e por que são ineficazes

A Ilusão do Tor

A rede Tor supostamente permite que você navegue na Internet anonimamente. Funciona como três proxies conectados juntos, exceto criptografados; portanto, um “proxy” (chamado de nó Tor) não pode ver o conteúdo do anterior, apenas o destino. No entanto, o último nó vê tráfego não criptografado - portanto, chegamos a um obstáculo antes de começarmos. O primeiro nó também vê seu IP, mas não o conteúdo da sua solicitação.

Quais são alguns outros problemas com o Tor? Bem, muitos sites simplesmente o bloqueiam ou tentam tornar seu uso inconveniente. Como a lista de nós de saída é pública , qualquer proprietário de site pode fazê-lo facilmente. Portanto, você pode estar planejando “anonimizar sua navegação”, mas percebe que é simplesmente inadequado para o uso diário. Ainda mais se você pretende realmente interagir com os sites que você está visitando - fóruns, painéis de imagens, mercados, sites de download de arquivos etc., todos odeiam o Tor. Se surgir uma pressão, os ISPs podem muito facilmente bloquear todo o tráfego Tor. - de fato, isso já aconteceu na Venezuela, por exemplo - https://www.accessnow.org/venezuela-blocks-tor/ (arquivo) .

E os chamados serviços ocultos - exclusivos da rede Tor? Bem, a maioria deles está extinta e é difícil encontrar um que realmente funcione - e se você o fizer, na maioria das vezes você verá alguns restos. No meu país, eu só consegui encontrar UM fórum onion ao qual eu pudesse me conectar, e ele não tinha muita atividade. Seus servidores também são invadidos rotineiramente (consulte Freedom Hosting) e seus proprietários presos.

Há muitas maneiras de identificar os usuários do Tor de qualquer maneira - impressão digital do navegador, estilometria ou até mesmo pessoas que compartilham seus dados pessoais enquanto estão no Tor. A Operação Onymous (arquivo) foi muito bem-sucedida (embora exagerada pelos federais - a quantidade de sites apreendidos era “apenas” 27) - eis uma lista ).

Um caso já famoso de um cara enviando uma ameaça de bomba usando o Tor pode ser lido aqui: https://www.bestvpn.com/privacy-news/harvard-bomb-threat-student-caught-using-guerrilla-mail-tor/ (arquivo) . Eles o pegaram porque ele era a única pessoa que usava o Tor naquela rede em particular na época. O FBI chegou a pagar uma universidade para desanonimizar os usuários do Tor (arquivo morto ) , e é assim que o proprietário do Silk Road 2.0 pode ser preso. É exatamente disso que sabemos - mais ataques certamente estão em uso ou preparação.

O Tor ainda depende de sua criptografia, e se isso estiver quebrado - diga adeus ao seu anonimato, pois todo o tráfego é armazenado para possível descriptografia futura. Embora a rede Tor use o Perfect Forward Secrecy , que deve garantir a segurança das chaves de criptografia (sem um ataque direto ao dispositivo) - quebrar as cifras reais ainda é uma possibilidade:

No entanto, o sigilo direto não pode se defender contra uma análise criptográfica bem-sucedida das cifras subjacentes que estão sendo usadas, uma vez que uma análise criptográfica consiste em encontrar uma maneira de descriptografar uma mensagem criptografada sem a chave, e o sigilo direto protege apenas chaves, não as próprias cifras.

A computação quântica também torna isso provável. Outra coisa que é absolutamente necessária para a segurança do Tor (sobre a qual ninguém está falando) são as nove autoridades de diretório confiáveis por padrão . Se alguns deles já estão comprometidos (talvez esse já seja o caso?), Todas as vantagens de Tor saem pela janela . Esta questão foi analisada em profundidade aqui .

Mesmo o elogiado Tor Browser não é perfeitamente seguro - por exemplo, apenas o uso de botões diferentes no gerenciador de janelas pode expor uma resolução de tela diferente (TBB versão 8.5.3, a mais recente até agora). O primeiro tema é Murrine, segundo - XHDPI padrão, se você deseja confirmar.

Obviamente, isso por si só provavelmente não é suficiente para o des-anonimizar - mas certamente existem muitos outros problemas, esperando para serem descobertos. Coloque alguns juntos e você pode se encontrar exposto. Conclusão? Tor não é a panacéia . Isso significa que você não deve usá-lo? Claro que não. Use qualquer coisa que esteja disponível para melhorar sua privacidade e anonimato - basta perceber que não é um feitiço mágico e não atinge o cerne da botnet .

VPNs

Esses são proxies que direcionam TODO o tráfego (não apenas HTTP) através de seus servidores. Muitos deles alegam não ter registro, mas é fácil encontrar exemplos de pessoas que foram denunciadas por eles, como https://www.wipeyourdata.com/other-data-erasing/no-logs-earthvpn -user-preso-após-polícia-encontra-logs / (arquivo) . Mesmo assumindo que a política de ‘não registro’ seja verdadeira, o governo ainda pode forçar legalmente o provedor a rastrear alguém (pelo menos em certos países que é permitido). Se isso não for uma opção, sempre haverá a invasão antiga e roubar a tática dos servidores (arquivamento) . Obviamente, o tráfego da VPN também é facilmente bloqueado no nível do ISP ou do site.

VoIP, social, IM, etc.

Simplesmente sofre com a falta de uso - por isso, se você realmente deseja alcançar alguém, é o Facebook, o Skype etc. Muitos dos softwares de mensagens instantâneas “seguros e privados” recomendados geralmente têm vários problemas (o Signal e o Telegram exigem um número de telefone; a Keybase possui uma auditoria de segurança que encontrou muitos problemas ; o protocolo Matrix acabou de encontrar um problema de segurança (arquivo morto) ). Os mensageiros baseados em Tor contam com a segurança da rede Tor, que foi analisada acima. Os baseados em servidor, por outro lado, contam com a segurança dos servidores controlados por pessoas que você não conhece. E, como sempre, tudo está passando pelas redes do inimigo.

Compartilhamento de arquivos, hospedagem …

Todos os provedores regulares de hospedagem / compartilhamento de arquivos têm uma lista enorme do que é permitido e do que não é. Até o meu host atual se reserva o direito de suspender, bloquear ou cancelar o acesso a todos e quaisquer serviços , se eles decidirem que algo contradiz sua lista. E, é claro, os detentores de direitos autorais podem alegar que algo está violando o deles, e você terá suas coisas excluídas. Sites Rom foram derrubados recentemente, por exemplo. Também existem ‘bons anfitriões’ como o autistici.org, mas quem pode dizer que o governo não os derrubará se hospedarem muitas coisas que não gostam? Enquanto estivermos usando suas redes, nada estará seguro. Muitos servidores são atacados fortemente. Até o Freedom Hosting caiu eventualmente.

Sistemas operacionais

É claro que existem alternativas ao Windows, mas você o encontrará mais cedo ou mais tarde - na casa de um parente, na escola ou em outro lugar.

O núcleo da vigilância na Internet

Para obter benefícios dos serviços mais comuns da Internet (como Facebook, Twitter, IM, hospedagem de sites), você precisa lidar com os terríveis termos de serviço e políticas de privacidade. Não apenas isso, mas qualquer pacote que você envia ou recebe está passando fisicamente por redes que você não controla . Os ISPs podem assistir, modificar e bloqueá-los da maneira que quiserem - e também estão sujeitos a caprichos do governo. A criptografia é, na melhor das hipóteses, uma não solução temporária, conforme explicado na seção Tor (eles podem bloquear todas as mensagens criptografadas facilmente, por exemplo - comparando-as com idiomas conhecidos. Se não for encontrado em nenhum idioma conhecido, o pacote será enviado para o lixo. ? O que foi - porta 443? Crescimento e pronto.). Talvez alguns ‘hackers’ inteligentes aprendam a contornar esses bloqueios, mas no final estaríamos travando uma batalha que certamente perderemos. Eventualmente, teremos que enfrentar o fato de que …

O verdadeiro botnet … é FÍSICO

Como foi dito, os servidores dos serviços que usamos pertencem principalmente a grandes corporações (ou às vezes outros estranhos), enquanto ISPs e governos são proprietários das redes, portanto a botnet é física , não tecnológica - e a solução, por extensão, também deve ser . Isso pode ser difícil de ver na vigilância da Internet (que nem sequer é a pior botnet) - mas fácil em algo como o CFTV. Eles entram, montam as câmeras e crescem! Você está sendo vigiado. Agora você é propriedade deles - o que eles literalmente admitem. Na verdade, por 30 dias (ou outra quantia), eles podem fazer o que quiserem com os movimentos capturados. E a duração é apenas reivindicada … Independentemente, você está à mercê deles agora. Se eles virem você praticando algum “comportamento proibido”, poderão puni-lo e terão uma prova de que você o fez. E eles podem culpar você pelos pecados que escolheram arbitrariamente - eles certamente não estão perguntando se algo deve ser banido ou não. Tudo nesta sociedade é de propriedade de empresas ou governos - e, portanto, serve aos interesses deles , não aos seus. CCTV é apenas um exemplo. Drones, robôs assassinos, o que você puder pensar - e não necessariamente tecnológico. Escolas, hospitais, aeroportos (lembra-se dos patdowns?) - você não tem controle de nenhum deles. E esse é o verdadeiro botnet . Se quisermos destruir a vigilância na Internet, teremos que assumir não apenas os servidores dos serviços mais populares (ei, podemos ter um Facebook que respeite o usuário - não, sério!), Mas também os ISPs - FISICAMENTE - desde presumivelmente não vamos espionar ou censurar a nós mesmos … E com isso, espero que possamos enterrar as outras botnets também.

O lutador de botnet falso

O cara sentado em seu apartamento com um capuz, executando um ThinkPad com software e sistema operacional livre e inquebrável, Tor para todas as conexões, evitando cuidadosamente toda a estilometria e compartilhando quaisquer dados pessoais, criptografa suas coisas com um bloco único três vezes e se preocupa se alguma botnet não caiu de qualquer maneira. Ele não tem telefone ou usa apenas ‘telefones burros’ e paga com bitcoins. E então … ele finalmente tem que sair de casa e ter o rosto gravado por uma câmera de CCTV centenas de vezes. Esse cara tem que ser respeitado por sua dedicação, mas é inútil para uma revolução. Você não pode combater o Botnet usando apenas tecnologia.

Todas as suas soluções tecnológicas … acabarão por cair!

É inevitável. E sempre que segue o mesmo script - algum país ou ISP bloqueia Tor ou VPNs, sites de torrents são removidos, ou o Facebook / Twitter / YouTube implementa outra maneira de censura, ou qualquer uma das inúmeras outras questões em que você pode pensar. As pessoas então surtam e lutam por mais soluções tecnológicas que são apenas curativos .
Então, se eles encontrarem um, continuam sua vida confortável enquanto os punhos ficam mais apertados. Quero dizer, você pode imaginar que, em 20 anos, você poderá usar a Internet tão livremente quanto hoje? Impossível - eles continuarão reprimindo tudo até que as ‘soluções’ sejam muito difíceis ou nem mais viáveis. Se controlássemos a infraestrutura, poderíamos não apenas excluir todos os logs de todo o ISP, mas também corrigir todos os problemas com o FB / YT / outros provedores de serviços maliciosos. É claro que você não pode assumir o controle dessa maneira - a teia da escravidão é muito profunda - se apenas invadimos, a polícia, a mídia etc. se envolveria, e isso seria o fim. Uma revolução em grande escala é a nossa única opção - e devemos usar o tempo durante o qual podemos conversar livremente na Internet para planejar isso. Então poderíamos consertar não apenas “The Botnet”, mas a maioria dos outros problemas da sociedade.

Mas e a descentralização?

Ocultando ou movendo o problema. As “instâncias federadas” sempre sofrem com falta de atividade, falta de confiabilidade / vida curta (ei, por que não estamos todos hospedando nossa própria m****? Isso mesmo …) e estando sujeitos ao capricho de um estranho da Internet em vez de um grande corpo. Ou pegue torrents. Quantos seeds tem a sua série de anime favorita? Que tal algo menos popular, como trilhas sonoras de videogame?
As pessoas também recebem avisos de seus ISPs (VPN / Tor está apenas movendo o problema novamente) se não gostaram do seu torrent; alguns são aparentemente multados (arquivo) .
E, é claro, os sites de torrent ainda são removidos ou comprometidos (arquivo morto) . Redes de malha? Sim, como se alguém se importasse. Mesmo que teoricamente houvesse uma solução descentralizada que valha a pena, os governos podem simplesmente decidir matar a Internet inteira uma vez que não possam controlar as pessoas através dela. Portanto, mesmo a descentralização seria temporária no final - precisaremos de sua infraestrutura eventualmente. Nesse caso, também poderíamos assumir o controle de algo como YouTube ou MEGA e manter sua popularidade e todo o conteúdo, mas alterar o design / políticas / TOS, para garantir aos usuários respeito básico, privacidade e liberdade.

Avoiding “The Botnet” - impossible?

4 Curtidas

No mesmo espírito desse artigo: Travados: A Guerra contra a Computação de Propósito Geral.

1 Curtida

Antes da tecnologia havia os chamados fofoqueiros, que ficavam na janela e vendo quem saía e voltava a que horas. Diziam: Cuidado que as paredes têm ouvidos!

A tecnologia, principalmente CCTV veio para consolidar isso. Fica cada vez mais difícil manter a privacidade no espaço público. Na internet todos esses meios de marcar e analisar o comportamento do internauta padrão vão no mesmo sentido.

Por outro lado, as liberdades individuais parecem que nunca foram tão grandes. A aceitação das pessoas por terem suas preferências vem aumentando ao longo do tempo. Coisas que não eram aceitas socialmente décadas atrás agora podem ser realizadas sem serem marginalizadas.

Ao que me parece esse é o caminho que a sociedade mundial vai trilhando: privacidade em baixa, mas tolerância em alta. No lado capitalista do mundo, empresas detêm a informação dos cidadãos e fazem dinheiro com isso, enquanto no lado socialista é o governo que detém a informação e faz a vigilância da sua população.

E quanto mais pessoas deixam de se importar de ter suas vidas monitoradas, mais se espreme o espaço dos lutadores pela privacidade. Com esse espaço reduzido e assumindo que os criminosos vão continuar usando meios privados, esses lutadores são cada vez mais confundidos com os criminosos, e também fica mais fácil rastrear esse grupo.

2 Curtidas

Belo artigo Harold_Finch, obrigado.

Mas é isto, apesar de mantermo-nos incrédulos em relação a privacidade temos que entrincheirarmos e abrirmos espaço pelo que ainda nos resta. Do modo que entramos nessa temos que achar um ponto de fuga, insistindo e mostrando interesse nos melhores valores…

Só espero não ser tarde demais.

1 Curtida

Vi em algum lugar que num futuro próximo, além de que haverá poucas corporações - as grandes serão as remanescentes -, estas, não divulgarão especificações técnicas de seus produtos e você só terá compreensão de como utilizá-los. Isto será perceptível logo com os veículos elétricos guiados por AI. Assim sendo acabará com as assistências técnicas e criará dependência direta da companhia desenvolvedora/detentora do produto.

Acabará?
Nos Estados Unidos, fazendeiros já estão contratando crackers ucranianos para poderem trocar peças de trator.

1 Curtida

Hackear um produto exige acesso a especificações técnicas, eventualmente no momento isto ainda é possível…

Imagino que fugir da botnet é impossível se usar qualquer coisa que usa radiofrequência, mas tapear é bem provável:

  • Uma máscara de GeoIP

  • Uma máquina APENAS para serviços de delivery

  • Marcar o local de entrega sempre em locais longe de casa e sem câmeras de segurança sempre alternando o local

1 Curtida

Ainda é possível fazer engenharia reversa, mesmo sem acesso a especificações. É assim que todos os consoles são abertos, inclusive os completamente diferentes de arquiteturas padrão x86/ARM. A não ser que o que você quer dizer é não ter nem mesmo a CPU exposta, você só compra o AggleStation 5 Mate e aceita que é melhor que o AggleStation 5.

Minha maior preocupação é o que já está acontecendo mesmo, computadores “totais” sendo um produto cada vez mais de nicho e o novo normal ser você tendo que “pedir permissão” para a fabricante para fazer esse tipo de coisa com o dispositivo que você comprou com seu dinehiro suado, como acontece com praticamente todos os smartphones Android ostensivamente “desbloqueáveis”.

Veja, houve uma época, ainda é atual, que o grupos responsáveis por crackear jogos e disseminar na internet começaram a dizer que os métodos viáveis de quebra de DRM’s em breve não seriam possíveis, pois seriam necessários recursos que não seriam mais acessíveis…

Enquanto tiverem ferramentas úteis na garagem, beleza, o problema é quando chegar num processo de complexidade que impossibilitará a bisbilhotagem.