web-dev-qa-db-ja.com

追跡不可能なソフトウェア開発

私の目標は、私の国では違法なソフトウェアを開発することです。言うまでもなく、誰にもコードを追跡して、展開後に開発したことを証明してほしくない。どのような予防措置が必要でしょうか?回避する必要がある落とし穴は何ですか?チュートリアルはありますか?

開発マシンでの完全なドライブ暗号化とTor経由のインターネット接続が必要だと思います。

政治的抑圧または同様の状況にある国々で開発する場合、どのような準備が必要ですか?

5
wuerfelfreak

単独で、オフラインで適切なディスク暗号化を使用して、ソフトウェアが配布されない場合、開発自体はそれほど問題ではないと思います 。

しかし、開発の支援が必要な場合は、他のユーザーと通信するか、少なくともインターネットから情報を取得する必要があります。たとえば、アクセスした開発者フォーラムが危険にさらされており、これらのフォーラムを使用すると、システムも危険にさらされる可能性があります Apple、Facebookの従業員がWebサイトのマルウェアを介してハッキングした、Java脆弱性 または Torユーザーを攻撃するエクスプロイトを使用するFBIの場合

妥協していなくても、フォーラムは訪問を記録する可能性があります。質問や訪問した投稿などを保存します。これらは、作業中の写真を作成するために使用され、後であなたに対する証拠として使用される可能性があります。 。そして、Torを介してそのようなサイトにアクセスするだけでは完全に匿名になるわけではありません-それが行うすべてのことはあなたのIPアドレスを隠すことです。

そして、おそらく、どういうわけかソフトウェアを他の人に配布する必要があります。簡単にインストールできるようにバイナリとして実行する場合、これらのバイナリには、システムで使用されている言語、ソフトウェアのコンパイル時間、コードで使用されているソフトウェアライブラリの特定のバージョン、コンパイルに使用されているソフトウェアバージョン、デバッグなど、開発者の環境とプロセスからのトレースが含まれていることが多い情報、 ... 。これだけではあなたを見つけることができず、潜在的な容疑者を絞り込むのに役立ち、後で証拠として使用される可能性があります。ソースコードとして配布することは、インターネットで質問した可能性のあるコードスニペットとより簡単に連携できるため、さらに悪化する可能性があります。

また、インターネットで見つかる任意のソフトウェアを盲目的にインストールしないようにしてください。この種のセキュリティは、他のユーザーにも期待する必要があります。そのため、ソフトウェアが主張どおりに機能し、害を及ぼさないことを他の人が信頼できるように、何らかの形で評判を確立する必要があります。このような評判を築くには、一般に、他の人とコミュニケーションをとり、他の人も信頼する必要があることを伴います。これにより、実際に信頼してはいけない人がいる場合、脆弱になります。たとえば、政府機関は、そのようなフォーラムの管理者が新しいメンバーを選別するために非常に一生懸命努力しても、ダークネット内の閉じたフォーラムに定期的に侵入することができます。

要約すると、それは些細なことからはほど遠く、従うべき簡単なチュートリアルはありません。脅威モデルは、あなたが住んでいる場所、開発しているソフトウェアの種類、開発ツールとは何か、ソフトウェアをどのように配布したいのか、誰かがあなたを見つけようとするのはどれほど難しいかによって異なります。

4
Steffen Ullrich