简易吹哨平台传输泄漏数据:洋葱汤指南 - iYouPort
简易吹哨平台传输泄漏数据:洋葱汤指南
- 这是 *最简单的* 公民调查人员与吹哨人合作的技术方案
说真话永远都是最危险的,吹哨人需要极大的勇气和智慧,接收和处理吹哨人提供的信息则更加不容易,对技术水平的要求很高。
除非您是一个老练的调查记者,拥有一个知名的出版物、一个无所畏惧的编辑、一个稳定的律师、一个可以诉讼良好的保护法,一堆普利策奖和一个新的硬盘备份 …… 否则,作为什么都没有的公民调查人员,您最好能在每一个阶段都保持足够的谨慎。
如您所知, 透明度革命 是最具效力的反抗模式之一,因为权力建立在谎言之上, 所有当权者都致力于打击并始终将努力消灭任何泄漏真相的反抗行动。为此,他们将无所不用其极 。
作为公民调查人员,如果您准备好了接收吹哨人提供的证据,您首先需要让潜在的对方能找到您,所以您需要做一些宣传,提供一些表层的联系方式。而这个阶段就很容易被当权者瞄准。
当然,您肯定会努力保持匿名性,但匿名不代表能免于攻击。
于是,您应该知道,泄露的数据中可能包含恶意软件,或者它们可能是非法获得的,或者线索本身可能是鱼叉式钓鱼攻击,或者可能就是诱饵。
而拥有这些数据的行为本身可能也是非法的,直到您能够证明这些信息对公共利益的价值 —— 通过专业地分析(这就是另一个话题了)。否则它可能仍然是非法的,您会被当权者倒打一耙。不论如何您很可能需要公开这些信息。当然,这取决于背景,也取决于数据本身。
本指南是关于Tor的。 Tor是一款软件,可以帮助隐藏您对某事物的兴趣,直到您决定公开该兴趣(或该事物)。
需要明确的是, 没有纯粹的技术解决方案来应对所有这些挑战 。仅仅软件几乎无法帮助解决与敏感泄露的调查、验证、分析和发布有关的社会、政治和道德问题。
所以,是的,在保护您的消息来源、保护您自己和支持调查方面,经验、法律建议、和可信赖的关系几乎绝对比匿名技术更重要。但是使用Tor是您现在就可以做的事。而且,除非Tor在您工作的地方被定为刑事犯罪,否则它不可能受到伤害,尤其是它将有所帮助,并且比您想象的要容易得多。
本指南的结构
本指南包含两个主要部分。首先,讨论如何通过Tor浏览器或 Tails 使用Tor,以避免从您自己的互联网地址在您访问的网站上留下痕迹。
第二部分将介绍只能通过Tor访问的洋葱服务(也称为隐藏服务)。洋葱服务旨在隐藏其自身的物理位置,并确保对所有访问者流量进行更完全的加密和更可靠的匿名化。
它们被诸如 SecureDrop 之类的吹哨人平台广泛用于保护消息来源的身份,但是本节将重点介绍 OnionShare ,它允许个人交换文件而不会暴露身份。
Tor 和 Tails
Tor 浏览器是使用Tor的最可靠方法,而 Tails 是使用Tor浏览器的最安全方式。
Tails 是一种 Linux 操作系统(OS),可以通过USB记忆棒运行,而不会影响您使用的任何计算机上的操作系统或数据。它通过Tor保护您的身份,还能确保您保存到磁盘的任何东西都是加密的。
关于Tor,您可以参见 列表-1 中 “洋葱头的斗争” 。本指南将重点考虑公民调查人员如何与吹哨人合作的问题;将略去曾经介绍过的内容。
基本的Tor连接
以下步骤说明了使用Tor浏览器的Alice对Bob的服务器上运行的网站的请求。有一个视频,来自英国的调查新闻中心,您可以参考:
步骤1:获得一个中继列表
Alice 的 Tor 浏览器从Tor目录服务器(Dave)请求一个Tor中继列表。
步骤2:选择路径
Alice 的Tor浏览器通过Tor网络选择了一个随机路径。 Tor网络内部的所有连接均已加密(绿色)。在此示例中,最后一个连接未加密(红色),如果Alice访问https网站,它将被加密。
步骤3:后续请求
如果 Alice 后来访问了另一台服务器(Jane)上的网站,她的Tor浏览器将选择其他随机路径。
正如您可能从这些图中所看到的那样,在匿名性和速度之间存在一个权衡。Tor通过在世界各地来跳跃提供匿名性。它几乎总是比直接连接到互联网更慢一些。
其他问题
使用Tor时,请牢记三件事:
- HTTPS加密仍然很重要
- 使用Tor不会掩盖您正在使用Tor的事实
- 尽可能使用Tor浏览器,而不是配置其他软件以使用Tor
如上所述,Tor会加密进入和通过其网络的流量,但是除非您使用https加密,否则此保护措施不会一直扩展到网站本身。
监视您的互联网连接的任何人都会知道您正在使用Tor,所以您需要根据自己的具体情况衡量这一现实的成本。
当然,您可以使用 网桥 ,这是一个未列出的中继,但即便如此也不能保证掩盖您正在使用Tor的事实。
您也可以使用Tor访问其他可公开访问的在线服务。其中包括电子邮件提供商,即时消息服务器和WHOIS,以及其他示例。
通常,通过Tor使用其他软件的最可靠方法是在Tails中使用。
如果不能选择 Tails,则可能需要做一些研究,查找受信任的“附加组件”,例如 Torbirdy ,或 Instantbird 之类的替代软件。(注:从2018年3月开始,Tor Messenger不再维护,您不应继续使用它)
最后,在很大程度上要感谢 Guardian Project,可以将许多Android应用程序配置为使用OrBot(Tor的Android版本)。比如 Web浏览器 OrFox 和 即时通信应用程序 ChatSecure 等。
洋葱服务
想要匿名提供在线服务的人也可以使用Tor。可以通过设置洋葱服务来做到这一点。
洋葱服务允许人们匿名的访问和发表信息,包括架设匿名网站。
洋葱服务还被依赖于提供一系列的服务:去元数据式的聊天,文件共享,利用诸如[ SecureDrop ] 或[ 洋葱共享 ]进行的记者之间的互动和资源共享,更安全的软件升级,和更安全的访问如[Facebook] 这样网页的渠道。
往返于洋葱服务的所有流量,甚至是非HTTPS站点,都将被加密。这是因为您的连接永远不会离开Tor网络。实际上,从访问者的角度来看,这是洋葱站点最重要的优点之一。没有出口中继,能观察您的流量的只有网站本身。
也就是说,请记住,任何人都可以通过洋葱服务来镜像其他网站。如果您通过替代洋葱地址访问公共网站,请确保它是真正的替代。如有疑问,请四处搜索下,直到找到一个托管在正确域中的 https 网站,该网站列出了官方的 .onion 替代。
在大多数情况下,与洋葱站点的通信将比正常的Tor连接还要慢。这是因为通往洋葱服务的路径需要六个中继而不是三个。
基于洋葱服务的吹哨人平台
至少有两个广泛部署的吹哨人平台,这些平台使用洋葱服务来保护消息来源的匿名性:
- SecureDrop ( guide for sources , guide for investigators )
- GlobalLeaks ( 在这里看到更多 )
但是,设置它们并正确维护它们需要大量的技术工作,不是所有人都能轻松应付的。幸运的是,有一个名为 OnionShare 的简单得多的软件,它也表明了洋葱服务的有用性。
用 OnionShare 交换文件
对于大多数人来说,设置像 SecureDrop 或 GlobalLeaks 这样的吹哨人平台所需的技术知识水平实在遥不可及。正确维护这类平台所需的工作量也是如此。除非您有足够丰富的系统管理技能足以保护可能依赖其安全性的人员,否则您应该避免承担这类责任。
如果您只需要与特定消息来源或同事交换文档,同时又希望掩盖进行交换的事实,则有一种更简单的方法。
OnionShare 是一个免费的开源跨平台工具,可以极大地简化为共享文件的特定目的而创建临时洋葱服务的过程。
它允许您:
- 从您自己的网络防火墙中向知道正确洋葱地址的任何Tor用户提供文件;
- 确保这些传输是加密的,端到端的,并且完全在Tor网络中进行;
- 有简单易用的图形用户界面激活洋葱服务
OnionShare 并非为吹哨人平台而设计。它缺少适当的 SecureDrop 部署中内置的大多数安全功能, 因此它可能不适用于极其敏感的数据,或者双方参与者中任何一个人被资源丰富的对手直接作为目标的情况。 您需要据此衡量自己的情况。
一般而言,它不允许其他无关的人向您发送文件。为了通过 OnionShare 接收泄漏的文件,您的消息来源不仅必须知道这一存在,还必须有一种安全的方法可以为您提供正确的洋葱地址,而又不会暴露你们之间的联系。
OnionShare 预装在Tails中。要在其他平台上使用它,则必须 安装 。您还必须安装(并启动)Tor浏览器。 Tor 和 OnionShare 启动并运行后,您可以按照以下步骤匿名交换文件。
这些屏幕截图是在 Tails 上拍摄的,OnionShare 在其他Linux发行版上几乎相同(在 Windows 和 Mac OS X 上也非常相似)。
步骤1:发件人告诉 OnionShare 要分享的东西
启动 OnionShare 并选择要提供的内容
- 点击 [Add files] 或 [Add folder]
- 导航到您要共享的文件或文件夹
- 点击 [Open]
- 重复前面的三个步骤以添加其他文件或文件夹
在下面的示例中,我们将添加一个名为 exchanging_the_inscrutible.pdf 的文件和一个名为 data 的文件夹,它俩当前都位于 /home/amnesia/Persistent/tmp 目录中。
步骤2:发件人建立洋葱服务
在此步骤中,所有选定的文件和文件夹将被压缩为单个.zip文件,并通过新的洋葱服务可用:
- 确定您是否希望 OnionShare 在第一次下载此内容后停止共享。如果是这样,请选中 “自动停止共享” 框。如果不是这样,取消选中它。
- 点击 [Start Sharing]
- 当左下角的大圆点变成绿色时,您的洋葱服务就准备好了
- 您可以在左下角看到洋葱地址。您可以通过单击 [Copy URL] 将其复制到剪贴板。
- 安全地将此洋葱地址提供给您想要与之共享所选数据的人 —— 安全提供,这很重要。
请记住,使用 OnionShare 或任何其他洋葱服务的主要原因之一是防止那些可能正在监视您的在线活动的人看到您与收件人之间的联系。如果你们中的任何一个人对此感到担忧,那么您可能必须具有创造力,而不仅仅是发送一个电子邮件。
最安全的方法究竟是什么,将在很大程度上取决于您的特定情况。事实证明,记住洋葱地址确实很困难。但是拿笔写下来并亲自进行交换可能是完全合理的。
步骤3:收件人下载共享内容
收件人获得洋葱地址后,只需要使用Tor浏览器浏览到该地址即可。除非收件人打算共享自己的内容,否则收件人不必安装 OnionShare。
- 使用Tor浏览器访问该洋葱地址
- 点击 [onionshare_gibrsh.zip] 开始匿名转移
- 点击 [Save File]
- 如果使用的是 Tails,Tor浏览器将只允许您将文件保存到两个文件夹之一中,一个“默认”一个“永久”。这样做是为了保护您免受恶意软件的侵害。关闭或重新启动Tails系统时,Tor Browser 文件夹中的所有内容都将消失。本示例选择 Tor Browser(永久)文件夹。如果您选择不这样做(或者根本没有启用永久),则需要在关机之前将数据复制到其他位置。
- 选择适当的文件夹点击 [Save]
- 该文件夹现在应包含一个.zip存档。共享的文件和文件夹位于此存档中。
收件人现在可以提取.zip存档的内容。
步骤4:在传输完成后,发件人的 OnionShare 可能会禁用此共享
在上面的示例中,“发件人” 选中了 “自动停止共享” 复选框,因此一旦收件人下载了内容,洋葱服务将被禁用:
步骤5:收件人提取.zip存档的内容
右键单击您下载的 .zip 存档,然后选择 Extract Here。提取的文件夹应包含与您共享的所有文件和文件夹。
除非您认识并完全信任给您洋葱地址的人,否则请谨慎使用这些文件 —— 请记得本文开头时所说明的。
您安全且匿名地接收这些文件的事实当然并不意味着它们是安全的。如果它们是由陌生人寄送给您的,无论如何您都必须检查它们,请考虑首先执行以下步骤:
- 创建具有强密码短语的加密USB记忆棒
- 将文件复制到该USB记忆棒上
- 重新启动您的Tails系统
- 不要使用“Persistence”并禁用所有网络访问
- 插入加密的USB记忆棒并输入密码
- 启动适当的应用程序(例如 LibreOffice Writer,LibreOffice Calc 或 Document Viewer)
- 使用该应用程序的“文件”>“打开”菜单打开文件
所有这些都不能排除恶意软件的可能性,但可以使您有机会注意到文件是否为垃圾、或在打开文件后系统的行为是否异常 —— 并避免文件被修改或连接到互联网。
当然,Whonix 会更好,您可以 在这里看到介绍 。
对于信息真伪的验证,那将是另一个复杂的话题。验证非常重要,当权者有可能会故意放出虚假的信息,利用有影响力的吹哨人平台推动信息战。作为公民调查人员,您必须竭尽全力确保您所公布的信息是真实的和完整的。这需要经验和技术的结合。
结论
本指南中描述的工具和技术旨在让您更好地控制有关调查内容的披露以及披露的时间。 Tor浏览器非常易于安装,甚至更易于使用。OnionShare 也是如此,它允许您与吹哨人或重要同事交换文件而不留下交互的证据。
了解这些工具的工作方式并了解如何使用它们,将帮助您确定可以在何时适当地利用它们所提供的匿名性以完成工作。⚪️
文章版权归原作者所有。