Comment je créé une nouvelle identité et numérique, vous pouvez aussi, Le Quotidien Dot

Ma machine est inextricablement liée à qui je suis.

Il ne doit pas être de cette façon. Vous pouvez porter un masque numérique qui peut semer la confusion et en contradiction avec les appareils de surveillance et de suivi massifs visant à connecter votre chaque clic. Si-hypothétiquement, bien sûr, je devais entrepris de créer une nouvelle fausse identité en utilisant des moyens purement juridiques, il ne serait pas facile. Mais il est faisable.

Mais cette machine doit être propre.

Heureusement pour moi, il y a un endroit sur Internet où mon identité peut être brouillées: le Web profond.

Pour 0,6 Bitcoins, soit environ 340 $, je peux obtenir un Apple Macbook Pro qui me coûterait $ 1,199.00 flambant neuf. Cela sonne comme il est tombé sur le dos d'un camion.

Voici l'astuce. L'achat Web habituelle de Deep est envoyé par la poste. Je veux négocier avec mon fournisseur pour obtenir un « drop dead » dans un autre endroit.

Une fois l'ordinateur de travail est entre mes mains, le travail est loin d'être terminé. Avant qu'il ne se connecte jamais à Internet, je vais avoir besoin d'un système d'exploitation beaucoup plus sûr que tout ce que Apple ou Microsoft a produit.

Dans un premier temps, je vais charger le système Amnesic Incognito en direct (TAILS tagline:. « La vie privée pour toute personne partout »), un système gratuit conçu pour protéger votre anonymat et de ne jamais laisser une trace. Il peut être chargé avec juste un USB, SD ou DVD. Et il enregistrera aucune trace de mon activité après l'arrêt.

En utilisant TAILS, je peux vous assurer que tout mon trafic Internet passe par des services d'anonymat comme Tor ou I2P. Un réseau privé virtuel peut ajouter des couches supplémentaires de protection et, la construction de murs de plus en plus entre moi et mon nouveau alter-ego.

Le Web profond offre également des tonnes d'iPhones et Androids à la vente qui peut être utilisé de pair avec l'oignon navigateur alimenté par Tor ou Orweb pour l'anonymat.

logiciel Strong anonymat comme TAILS résiste fortement le suivi et la surveillance. Mais cela ne me rend pas invulnérable aux yeux indiscrets. La plus grande menace potentielle pour votre propre sécurité se trouve juste derrière le clavier.

Ma nouvelle machine est enfin prêt à donner naissance à ma nouvelle identité.

Mais il y a beaucoup que vous pouvez légalement faire aussi bien.

Comment je créé une nouvelle identité et numérique, vous pouvez aussi, Le Quotidien Dot

Mon alter ego est James L. Redus de 179 Duke Lane à Parsippany, NJ 07054. James 6'2’ », 178 livres, une approximation générale de mes propres données biométriques. Il a un numéro de téléphone, adresse e-mail, anniversaire, MasterCard, numéro de sécurité sociale, l'école et l'histoire de travail, voiture, type de sang et couleur préférée (bleu). Bien sûr, rien de l'info vérifie, mais qui est à peine le point.

Vous aurez besoin de masquer beaucoup plus que votre nom et adresse pour cacher votre identité, cependant.

Quand Edward Snowden a commencé à parler aux journalistes l'an dernier, il savait qu'il avait fini par être exposé. Mais aussi longtemps qu'il a pu rester assez longtemps caché pour transmettre des milliers de documents et d'échapper à une fuite aux États-Unis, il considérait comme un commerce équitable.

Parmi ses nombreuses préoccupations était que la NSA ne savait qui il était par la façon dont il écrit. Snowden savaient qu'ils avaient la technologie pour tracer son style d'écriture directement à lui, et que ce genre d'analyse pourrait saper tout l'effort.

Stylométrie est l'acte de l'essentiel « empreintes digitales » styles-qu'écrire ainsi que potentiellement la musique et de l'art-de sorte que même l'écriture anonyme peut être corrélée à une seule personne à partir des documents précédents qu'ils avaient écrits.

L'ancienne hypothèse était que les styles d'écriture changent au fil du temps, mais ce n'est pas tout à fait vrai. « Il est comme une empreinte digitale », a déclaré Drexel développeurs Université Michael Brennan, Sadia Afroz, et Rachel Greenstadt, les créateurs du logiciel anti-stylométrie Anonymouth. « Vous ne pouvez pas vraiment changer. »

Ce n'est pas seulement une capacité NSA. Les agences de renseignement dans le monde entier analysent ces modèles. entreprises de sécurité privées vendent la technologie à toute personne ayant des liquidités suffisantes.

Pour éviter d'être stylometrically suivi, une nouvelle génération de documents outils d'anonymisation peut obscurcir mon « writeprint » pour construire un autre mur entre moi et James L. Redus.

Anonymouth. conçu par Brennan et la confidentialité al, Laboratoire de sécurité et d'automatisation (PSAL), a émergé comme le leader dans le domaine. Anonymouth regarde les attributs communs suivis par stylometric programmes vocabulaire, structure de la phrase, la disposition du paragraphe, etc. et essaie de substituer ce qu'il peut tout en conservant le sens.

En utilisant Anonymouth, je peux écrire et de participer à des communautés en ligne sous ma nouvelle identité, mais avec moins de soucis que je me trahir par mes paroles.

Enfin, il y a la question clé de la monnaie. L'argent est roi quand il vient aux transactions insondables, mais Bitcoin dispose d'une large gamme d'utilisations.

Pour éviter une attention non désirée, je vais garder les transactions individuelles inférieures à 500 $ la valeur de Bitcoin. Il s'agit de la mise en place d'une identité, après tout, pas une entreprise.

La clé pour maintenir tous ces murs est que je respecterai une règle importante: un alias, un seul appareil. En utilisant alter-egos sur des machines différentes identités souille, établir des liens un-effaçable qui peut être finalement utilisé pour me connecter et James.

Je viens de créer ma propre identité entre une nouvelle personne avec un mur technologique épaisse et son. Je peux utiliser James à utiliser Internet sans soulever une attention non désirée qui je suis.

Cependant, la bataille n'est pas, parce que la bataille se termine jamais vraiment. Je vais devoir prendre continuellement soin de ne jamais me connecter et James technologiquement ou socialement. Création de James était en fait la partie facile.

Maintenant qu'il est vivant et surfer sur Internet, de nouvelles vulnérabilités technologiques menacent son anonymat.

Un petit glissement est tout ce qu'il faut.

Avec le temps, les chances que James L. Redus survivra deviennent de plus en plus mince. Ses jours sont comptés. Mais quand il est parti, je peux toujours juste faire quelqu'un de nouveau pour le remplacer.

Photo Mr.Thomas / Flickr (CC BY-SA 2.0) | Remix par Jason Reed

Articles Liés