監視資本主義オリガルヒ FATBAG(Facebook Amazon Tencent Baidu Alibaba Google)—— そして無数の他の仲介者 —— は、マーケティング目的で私たち全員の大部分のネットワーク行動を追跡し、分析し、私たちの行動を操作します。
⚠️プライバシーに非常に積極的でない限り、あなたのほとんどのオンライン活動は収集、分析、販売、再販売される可能性があります。たとえあなたが EU 市民であっても、⚠️GDPR はこの侵入的なデータ収集に対してほとんど真の保護を提供していません。
ネット企業と政府があなたとあなたのデバイスに関するデータを収集する能力は、偽名を保持する努力が簡単に覆される可能性があることを意味します。
あなたが自分の Facebook のソックスアカウントにログインし、その後ログアウトして個人アカウント(または他のソックスアカウント)に切り替えると —— この全過程は Facebook にとって完全に透明であり、Facebook はあなたの実際の人物と偽の人物の間に関連を築くことができます。あなたは暴露されました。
この記事の他の部分では、このような暴露の危険性を軽減する方法を説明します。(その中のいくつかは以前に紹介したことがあり、今はそれらを体系的にターゲット化し、連携させます)
この記事は、あなたが自己防衛について何も知らないと仮定しているので、以下の内容はこれらの知識に初めて触れるユーザーに適用されます:敷居はありません。
一、IP アドレス
インターネットに接続すると、あなたのコンピュータには一意の公共 IP アドレスがあり、そのアドレスはあなたがアクセスするウェブサイトに公開されます。
これは広く知られており、一般的な Opsec の実践は、Tor や VPN を使用してあなたの実際の IP アドレスを偽装することです。私たちも何度も紹介してきました(このサイトで「玉ねぎが誰を泣かせるか」を検索してください)
技術的には非常に効果的ですが、いくつかの制限があります:Tor ブラウザを使用すると、多くのウェブサイトの機能が制限され、⚠️Tor を使用している事実を隠すことはできません —— 誰でもあなたが Tor を使用していることを見ることができ、たとえ彼らがあなたが誰であるかを知らなくても。
調査者は、Google が収集するデータ量が異常に膨大であるため、Google アプリがオープンソースのインテリジェンスを深く掘り下げるのに非常に効果的であることを知っています。
しかし、あなたは本当の身元を隠した状態で Google アプリを使用するのが難しく、頻繁に以下のような愚かな自己証明を求められます:
VPN は別の選択肢ですが、いくつかの制限もあります。
また、TOR と同様に、多くの VPN の IP アドレスは広く知られており、しばしばブラックリストに掲載されるため、アクセスする前に無限の確認コードを入力する必要があります。
良い VPN サービスは、良い Opsec 操作の重要なツールですが、Tor や VPN は完全に魔法のツールではありません。「完全に魔法」とは、他の分野に注意を払う必要がなく、それらを使用するだけで十分であることを意味します —— 絶対に不十分です。
私はまた、IP アドレスが Google や Amazon などのデータ監視会社にとって必ずしも非常に重要ではないと考えています。
あなたがネットワークにアクセスする方法や場所によって、あなたの IP アドレスは定期的に変更される可能性があり、また多くの他の人と共有される可能性があるため、あなたが誰であるか、そしてインターネット上で何をしたいのかを正確に知りたい監視者にとって、その価値は限られています。
しかし、これはあなたの IP アドレスがあなたの身元を明らかにする可能性を考慮すべきでないという意味ではありませんが、重要なのはそれが完全な生活の全景図ではないということです。
それは他のあなたに関する情報と組み合わせるときにのみ、あなたを本当に暴露します。
二、クッキーとクッキーの自動削除
クッキーもまた、広く知られた追跡方法です。
異なる種類のクッキーがありますが、あなたのソックスアカウント活動に対する主な脅威は、あなたがウェブサイトにアクセスした後、クッキーがオンラインであなたを追跡できることです。
プライバシーの観点を除いて、opsec の安全操作に対する脅威は非常に明白です。
⚠️クッキーは、あなたがどれだけのクエリを完了したか、または単にいくつかの個人的なブラウジングをしたいだけかに関心を持ちません;いずれにせよ、それらはあなたの行動習慣のプロファイルを構築するためにネットワークを通じてあなたを追跡し続けます。
以下は LinkedIn を例にして、⚠️LinkedIn はネット上で追跡監視の最も侵略的なウェブサイトの 1 つです。
そのウェブサイトにアクセスする前に、私はクッキーをクリアし、再度アクセスを試みました。LinkedIn はこれを好まないので、私が誰であるかを認識できなくなります(私の IP アドレスが変わらない場合でも):
ログインを続けると、私のブラウザプラグインはクリスマスツリーのように光ります:
左から:UBlock Origin、Privacy Badger、Cookie Auto-Delete
⚠️注意してください、あなたがウェブページ上の何にもクリックしていなくても、LinkedIn は大量のスクリプトとクッキーを読み込もうとします。主にあなたの行動を追跡し、あなたのオンライン活動についてできるだけ多くを知ろうとしています。
もし私が本当の LinkedIn アカウントから調査用のソックスアカウントに切り替えた場合、LinkedIn にとっては⚠️すべてを見えることができ、同様の追跡機能を持つ他のウェブサイトにも拡張されます。
これが、あなたが食料品を購入するマーケティング会社があなたがどのようなポルノサイトを訪れたかを知っている理由です。
あなたは上記の 3 つのプラグインツールを使用してこの状況を軽減できます。
UBlock Origin(Firefox および Chrome 用)は、広告を表示するリクエストをフィルタリングし、あなたのブラウザがマーケティングコンテンツを取得して表示するのを防ぎます。
Privacy Badger(Firefox および Chrome 用)は、トラッカーを識別してブロックするために使用されます。この場合、私の LinkedIn ホームページで 10 個以上の異なるトラッキングスクリプトを検出してブロックしました。
もし私が本当の LinkedIn アカウントから調査用のソックスアカウントに切り替えた場合、LinkedIn にとっては⚠️すべてを見えることができ、同様の追跡機能を持つ他のウェブサイトにも拡張されます。
これが、あなたが食料品を購入するマーケティング会社があなたがどのようなポルノサイトを訪れたかを知っている理由です。
あなたは上記の 3 つのプラグインツールを使用してこの状況を軽減できます。
UBlock Origin(Firefox および Chrome 用)は、広告を表示するリクエストをフィルタリングし、あなたのブラウザがマーケティングコンテンツを取得して表示するのを防ぎます。
Privacy Badger(Firefox および Chrome 用)は、トラッカーを識別してブロックするために使用されます。この場合、私の LinkedIn ホームページで 10 個以上の異なるトラッキングスクリプトを検出してブロックしました:
私がクッキーを通じて侵入的な追跡を処理するための好ましいツールは Cookie Auto-Delete です。
これはブラウザがクッキーをダウンロードするのを防ぎませんが、ブラウザのタブを閉じるときに、そのタブに関連付けられたクッキーを削除することを保証します。
これにより、クッキーがあなたのブラウジングセッション中にあなたを追跡するのを防ぎ、あなたのネットワーク活動を偽装します。Cookie Auto-Delete は Firefox および Chrome に対応しています。
三、ブラウザフィンガープリンティング
ブラウザフィンガープリンティングは、IP アドレスやクッキーよりも更新された追跡の概念です。これは広く知られていませんが、より侵入的です。したがって、慎重でありたい調査者にとってはより大きな挑戦を提起します。この分野に関する素晴らしい学術論文があります(https://securehomes.esat.kuleuven.be/~gacar/persistent/the_web_never_forgets.pdf)。
ブラウザフィンガープリンティングの基本的な前提は、ブラウザとコンピュータの独自の機能を組み合わせて、それらをユニークな値にまとめることができ、その値を使用してオンラインであなたの動きを追跡できるということです。
具体的には、ブラウザソフトウェアのバージョン、オペレーティングシステム、システムフォント、グラフィックカード、画面解像度、その他多くの変数を確認することで、ユニークなブラウザ「フィンガープリント」を構築し、それを使用してネット全体であなたを追跡します。
追跡効果の比較において、⚠️ブラウザフィンガープリンティングは IP アドレスやクッキーよりも効果的で持続的です。
💡自分のブラウザフィンガープリンティングを分析するためのいくつかの優れたツールがあります。
私のお気に入りの 2 つは EFF の Panopticlick ツールと BrowserLeaks サイトです。
このプロセスがどのように機能するかを示すために、私は何のインターセプトプラグインも使用せずに「そのまま」で自分のブラウザフィンガープリンティングを確認し、その後、識別されないように人のオンラインフィンガープリンティングを成功裏にぼかす方法を確認できます。
以下は、Panopticlick が Linux Mint 18.3 上で新しい Chrome をスキャンしたときの最初の結果です:
デフォルト設定のクリーンな Chrome の結果は次のとおりです:
驚くべきことです。
ここでは、何の保護も受けていないだけでなく、私のブラウジングにはユニークなフィンガープリントがあり、私を簡単に識別できることができます。
これが何を意味するのかについての詳細な説明は以下にあります。
Panopticlick は、私のブラウザ設定がウェブサイトにどのように表示され、他の人が完全に同じ設定を持つ可能性を計算するかを示します。
識別情報は、ある人の任意の事実が正しいかどうかの可能性を評価するかなり複雑な数学に基づいています。
簡単に言えば、これは 1 から 33 のスコアで、33 は完全にユニークであることを示します —— つまり「絶対にあなた」です。
第三列は、同じ情報を共有するブラウザの数を確認することで、同じ情報を異なる方法で表現します。
この場合、19.51 のブラウザの中に 1 つが私と同じタイムゾーンにあり、1.19 の中に 1 つがクッキーを有効にしていますが、204,955 のブラウザの中で私と同じキャンバスフィンガープリントを持つのは 1 つだけです。
⚠️これは、私のキャンバスフィンガープリントが私を識別しようとする誰にとっても非常にユニークであることを意味します。私がどのアカウントでログインしても。
OSINT の観点から見ると、これは:私の IP アドレスが何であろうと、クッキーをクリアしたかどうかにかかわらず、私のハードウェアとブラウザ設定が変わらない限り、私は本当の身元を簡単に識別されるということを意味します。
⚠️いくつのソックスアカウントを作成しても、すべてが暴露されます。
これは新しいことではありません。これが Facebook、Twitter、その他のウェブサイトが同じマシンから実行される複数のアカウントを迅速に識別できる方法の 1 つです —— Twitter は多くのアカウントを持つ人をブロックしています —— 彼らはそれがボットまたはソックスアカウントであると疑っています。
💡幸いなことに、いくつかのツールと調整を使用することで、ブラウザがインターネット上でどのように表示されるかを変更できます。
私は広告 / トラッカーをブロックするために UBlock Origin をインストールし、トラッキングスクリプトをブロックするために Privacy Badger を使用し、不要な JavaScript の実行を無効にするために NoScript を使用しました。
以下は、これを行った後の新しい結果です:
明らかにいくつかの進展がありました —— 私のブラウザは現在、追跡広告とトラッカーをブロックしています。
注意すべき点は、私が Chrome の設定で「トラッキングしない」リクエストを送信したにもかかわらず、結果には何の違いもなかったことです。Google の「トラッキングしない」は単なる詐欺です。
Google だけでなく、証拠はほとんどの企業がこの「トラッキングしないリクエスト」を完全に無視していることを示しているため、これらをプライバシー設定として見ることはできません。
しかし、他のフィンガープリンティングの結果はどうでしょうか?以下の通りです:
それは私が Linuz x86_64 システム上で Chrome 75.0.3770.100 を実行していることを正確に示しています。
UA 文字列で言及されている他のブラウザ技術は、私が使用している実際のブラウザではなく、互換性に関するものであり —— AppleWebKit と Gecko への言及は、ウェブサイトがコンテンツを正しく表示する方法を知るために、私のブラウザが互換性のあるソフトウェアの種類に関する情報を提供します。
正しく表示することは、ユーザーエージェント文字列が存在する主な合理的理由ですが、プライバシーの観点から見ると、それらはあなたの身元を識別するための別のデータポイントとしても使用できます。
この問題を解決するために、シンプルな User Agent Switcher プラグインを使用できます。
これにより、ウェブサイトはあなたが実際に使用しているブラウザとは異なるブラウザを使用していると騙されるため、あなたの実際のブラウザの詳細が混乱します。
Firefox または Chrome にインストールすると、User Agent Switcher はあなたのブラウザを他のブラウザやオペレーティングシステムに効果的に偽装できます。
Chrome にインストールした後、私は Android User Agent 文字列を選択し、whatismybrowser.com でチェックしました:
⚠️これは、オンライン匿名性と偽名の重要な視点を強調しています。深い調査を行う際には、あなたは本当に匿名であることはできません。
なぜなら、あなたはウェブサイトに何らかの User Agent 文字列を提供する必要があるからです。したがって、根本的に何も提供しないのではなく、虚偽のユーザーエージェントを提供する方が良いです。
ブラウザフィンガープリンティングの最も効果的な側面はキャンバスフィンガープリンティングです。
キャンバスフィンガープリンティングを使用しているウェブサイトのリストは長く、すでに古くなっているため、実際にキャンバスフィンガープリンティングを使用しているウェブサイトの数ははるかに多い可能性があります。
キャンバスフィンガープリンティングの仕組みは、ブラウザがフォントとグラフィックを表示する方法に関する情報を取得し、それらを組み合わせてあなたの身元を識別するためのユニークなハッシュを生成することです。
あなたのオペレーティングシステム、グラフィックカードとドライバー、システムフォント、画面解像度、その他の変数の組み合わせは非常にユニークであり、それらを組み合わせてハッシュを生成します。
このハッシュはあなたのコンピュータのユニークなデジタルフィンガープリントであり、ウェブサイトはこれを使用してあなたを識別します。
⚠️たとえ非常に良いソックスアカウントを作成しても、すべてのアカウントを同じマシンで実行している場合、それらは監視者にとって一目であなたの操作であることがわかります。あなたの身元が暴露されます。
Panopticlick はキャンバスフィンガープリンティングハッシュの見た目を示すことができます。
私は再度テストを実行しました(NoScript を無効にして)結果は次のとおりです:
ページを読み込むと、Panopticlick は私のブラウザに小さな画像を提供し、私のブラウザがレンダリングを試みるときに何が起こるかを観察します。
この計算の値はハッシュとして表示されます:2eaaa026e19b958c09debc6d23f6a64c。
これは人間には何の意味もありませんが、キャンバスフィンガープリンティング機能を持つウェブサイトを運営している人にとっては、私を識別するための唯一のものです。
私のブラウザはもはやユニークなハッシュ値をウェブサイトに提示するのではなく、ランダムな値を提示するため、簡単にネット上で私を追跡することはできません。
私はまた、Canvas Defender を試しましたが、Panopticlick や BrowserLeaks との違いはありませんでした。
Firefox 用には、CanvasBlocker、Canvas Fingerprint Defender、または Canvas Blocker をお勧めします。
六、結論
この記事が明確に説明できることを願っています:真に効果的な OSINT ソックスアカウントを作成するためには、またはどんな状況でもあなたの本当の身元を保護するためには、VPN、偽名、ランダムな写真(偽の顔)だけでは不十分です。ウェブサイトとその背後にある膨大なデータ会社がどのようにあなたを見ているかを考慮する必要があります。
もちろん、解決策に関連するリソースはたくさんありますので、以下のものを試してみてください:
BrowserLeaks
Am I Unique?
Pixel Privacy
BrowserPrint
幸運を!すべての人が監視から解放される自由を得るべきです。