Pregunta ¿Cómo contribuir en github de forma anónima a través de Tor?


Me gustaría contribuir anónimamente a proyectos en github. No para causar daños, más en el espíritu de donaciones anónimas.

La herramienta elegida para ser anónimo en línea parece ser TOR, que funciona bien para casi cualquier cosa que pueda hacer en un navegador. Sin embargo, para contribuir en github, parece necesario utilizar la interfaz de línea de comandos o la aplicación Mac.

¿Cómo puedo canalizar mis operaciones de git en esta configuración a través de Tor? ¿Y cómo puedo verificar que esto es realmente lo que está sucediendo?

Editar: tenga en cuenta la diferencia entre seudónimo (con una dirección de correo electrónico falsa) y anónimo (con una dirección IP que no puede asociarse con una identidad). El acceso pseudónimo a github es trivial; sin embargo, estoy buscando acceso anónimo.


41
2018-04-23 04:41


origen


Respuestas:


¿Has considerado ir por la ruta anticuada de "enviarles un parche por correo"? Simplemente puede consultar el repositorio (usando Tor y Git-over-HTTPS si lo desea), hacer sus mejoras, luego hacer una git diff y envíe el parche a los propietarios del proyecto usando cualquier servicio de mensajería anónimo. Freenet y correo postal vienen a la mente.

Tenga en cuenta que si fuera el propietario de un proyecto grande (ish), nunca lo haría nunca aceptar un parche de una entidad anónima, por algunas razones. Incluso si la persona en cuestión no es necesariamente nefasta, tener un código en el sistema del que nadie es responsable es, en el mejor de los casos, un pensamiento aterrador. Además, piense en la propiedad del código y en los problemas de copyright.


22
2018-04-23 15:52



Configurar el servidor proxy git Hacer que git trabaje con un servidor proxy

o si esto no funciona con la red TOR, simplemente ejecute su git comando en una máquina virtual donde la máquina host está utilizando la red TOR para conectarse con el mundo exterior

Supongo que esto ofuscará el origen de su compromiso, pero la parte anónima del correo electrónico puede seguir siendo difícil.

Los proveedores de correo electrónico anónimo van y vienen, pero a partir de 2015 Lelantos es actualmente un servicio oculto de TOR que ofrece direcciones de correo electrónico de clearnet. Pagable en Bitcoin pero puede anonimizar todas las transacciones de bitcoin usando http://www.xmr.to que le permite pagar recibos de bitcoin usando la red más privada de Monero.

¿Por qué no simplemente hacer un correo electrónico con un seudónimo que también creaste mientras estaba en TOR, nunca acceder desde fuera de TOR, y usarlo para el cumplimiento de Github?


13
2018-05-17 18:19



Antes de Tor había cibercafés y puntos de conexión wi-fi. El hecho de que haya una IP asociada a tus commits no significa que tenga que ser tuya.


12
2018-05-17 14:47



Ninguna de estas respuestas proporciona un flujo de trabajo completo, quiero git push, no enviar un correo electrónico! A continuación, le mostramos cómo hacerlo correctamente, pero se necesita un poco de configuración. Las instrucciones son para OSX

Publicando anónimamente en github con tor + ssh

  1. Descargue el paquete del navegador tor Y el proxy de línea de comando tor

     brew install tor
     brew cask install torbrowser
    

    1.1 En el navegador Tor, cree una nueva dirección de correo electrónico (usé hmamail).

    1.2 En el navegador Tor, crea una nueva cuenta github

  2. Crea una nueva clave ssh, solo para tu nueva dirección de correo electrónico

    ssh-keygen -t rsa -b 4096 -C "satoshi_2@hmamail.com"
    

    2.1. Ponle un nombre como: ~/.ssh/private_tor_rsa

    2.2. En github, ve a Claves SSH y PGP y agrega un nuevo SSH clave, haga que el título sea memorable.

    2.3. En github, establecer Llave a la clave pública que acaba de crearclip < ~/.ssh/private_tor_rsa.pub 

  3. En github, crea un repositorio vacío, llamémoslo ByteCoin, no lo inicie con un archivo Léame.

  4. Edite el archivo de configuración ssh ~/.ssh/config (crear si no existe)

    Host github-tor-alias
    User git
    HostName github.com
    IdentitiesOnly yes
    IdentityFile ~/.ssh/tor_only_rsa
    ProxyCommand nc -X 5 -x 127.0.0.1:9050 %h %p
    

    Has creado un nombre de host llamado github-tor-alias y le dice a ssh que use un proxy en localhost:9050 y usa el tor_only_rsa clave para autenticarse

  5. Configure la configuración para su nuevo proyecto para usar el proxy y las credenciales.

    mkdir secret-project
    cd secret-project
    git init
    
    git config --add user.name satoshi_2
    git config --add user.email staoshi_2@hmamail.com
    

La siguiente línea es sangrientamente importante

5.1. nota la ssh: // git y github-tor-alias 

    git remote add origin ssh://git@github-tor-alias/staoshi_2/ByteCoin.git
  1. Recuerde cómo instaló el colina ¿proxy de línea de comando? iniciarlo como un servicio. Escucha en localhost: 9050

    brew services start tor
    
  2. ¿Estás listo? Intenta presionar a Github:

    git push origin master
    

¿Funcionó? Ve y revisa todo, ¿me he perdido algo? por favor edita esta respuesta!

Felicidades

respire ese aire libre y ¡cree en crear!

Entonces, ¿qué acabamos de hacer? creamos una nueva identidad que está asociada solo con la red tor, en lo que respecta a github.com, usted es staoshi_2 y podría estar en cualquier parte del mundo.

tor ejecuta un proxy en 127.0.0.1:9050, porque configuramos un ProxyCommand en el ~/.ssh/config archivo, todo su tráfico pasa por el proxy tor, git usa su nueva clave ssh porque usted agregó IdentityFile y IdentitiesOnly para usted ~/.ssh/config archivo.

Poderoso.

Comprobemos que eres realmente anónimo

  1. detener tor y tratar de git push ¡De nuevo, es mejor que falle!

    ssh_exchange_identification: Connection closed by remote host
    fatal: Could not read from remote repository.
    

    8.1. Si ese git push tuvo éxito, adivina qué, no estabas usando tor, github.com conoce tu IP, descubre cómo hacerlo funcionar y luego comienza de nuevo con una nueva dirección de correo electrónico.

9. ¡Feliz libertad!

luego.


10
2018-05-08 13:26



Podría intentar usar el Cloud 9 IDE

Acceda a través de Tor, cree nuevas cuentas Github y Bitbucket.

Tenedor cualquiera sea el proyecto al que quieras contribuir, realiza los cambios, envía la solicitud de extracción o el parche

ganar


6
2018-05-18 14:53



En Linux:

Instale tor y diríjase a http://tormail.org/ para obtener una cuenta de correo electrónico anónimo.

Conviértase en un nuevo usuario de Linux en su máquina local y genere una nueva clave ssh para ese usuario, de modo que su cuenta anon no tenga la misma clave pública que sus otras cuentas github :-) Hará todo lo posible por este usuario. cuenta

Luego regístrese en github con su correo electrónico de tormail e instale la clave pública ssh que acaba de generar

Ahora instala el socat http://freecode.com/projects/socat. Pero probablemente lo encuentres en el administrador de paquetes de tu distribución.

Ahora edite / etc / ssh / ssh_config y agregue

HOST *
ProxyCommand socat STDIO SOCKS4A: 127.0.0.1:% h:% p, socksport = 9050

Asegúrese de que su tor esté configurado para usar el puerto 9050. Debería ver esto en su archivo torrc:

SocksListenAddress 127.0.0.1
SocksPort 9050

Ahora TODO su SSH pasará a través de TOR, incluido cualquier acceso github a través del protocolo ssh. entonces usa el protocolo ssh para hacer el clon: git clone git@github.com: bitcoin / bitcoin.git

use wireshark para verificar que nada vaya directo a github.


4
2018-01-16 02:40



La mayoría de las respuestas en este hilo no responden a la pregunta.

Usted preguntó: ¿Es posible usar todas las aplicaciones de mi sistema operativo a través de tor, para hacer contribuciones anónimas? Puede ser necesario hacerlo en ocasiones en las que contribuir a proyectos de software te pone en riesgos legales (por ejemplo, contribuir a las bibliotecas de criptografía donde la criptografía es ilegal).

Se le ha sugerido utilizar el correo postal (¿actualmente la respuesta más popular?), Para ir al cibercafé próximo a su casa, que muy probablemente tiene una cámara, y para usar configuraciones muy frágiles que lo ponen en riesgo. Algunas respuestas son absolutamente estúpidas, y algunas otras son lo suficientemente válidas, aunque requieren que todo esté configurado perfectamente para funcionar.

Puede suceder que usted (o algún software que instale) accidentalmente desinfecte o rompa un archivo de configuración, haciendo que sus conexiones vayan a github en forma clara. Además, es posible que un atacante de nivel ISP vea qué paquetes está instalando para su desarrollo, y puede identificar en qué tipo de proyecto está trabajando.

Esto es en la mayoría de los casos, inaceptable. Para mí, y mi configuración actual, es necesario que:

  • Todas las conexiones a Github están garantizadas para pasar por TOR.
  • Se eliminan todas las conexiones que no son tor, y todo el DNS pasa por TOR.
  • Todo el tráfico TCP de su máquina se enruta a través de tor. Esto incluye apt-get, todas las conexiones que hace su IDE, todo.

Esto es muy complejo y está fuera de mi alcance. Afortunadamente, hay distribuciones que permiten este tipo de cosas, como Cruz o Whonix. Existe otra distribución, Attack Vector, que podría venir con herramientas de desarrollo, pero no está probada.

Después de instalar uno de estos, podrá acceder a la interfaz de github a través del navegador Tor, y podrá realizar commits a través de SSH o HTTPS, cualquiera que sea su preferencia, sin una configuración especial.

Sugeriría Whonix, ya que es más fácil conservar los datos que necesita para trabajar, y garantiza un compromiso de nivel raíz en la máquina principal sin comprometer su identidad.


4
2018-06-20 23:08



Podría comprometerse localmente en un clon del proyecto y luego usar git format-patch para enviar las confirmaciones por correo electrónico.


1
2018-05-12 06:18