Illustration: Jim Cooke
Goodbye Big FiveReporter Kashmir Hill verbrachte sechs Wochen blockieren, Amazon, Facebook, Google, Microsoft und Apple aus, bekommen Ihr Geld -, Daten -, und die Aufmerksamkeit, die Verwendung einer custom-built-VPN. Hier ist, was passiert ist.
Amazon, Facebook, Google, Microsoft und Apple bewegen mehr Geld als viele mittelständische Nationen. Ihre außerordentliche Gewinne werden gewonnen durch außergewöhnliches erreichen—das ist kein Geheimnis. Dass wenige Unternehmen leisten sind beispiellos und beschämend ungeregelten Zugang in unsere Häuser ist nun eine unscheinbare Tatsache des Lebens mit winzigen Computern überall.
Wenn Gizmodo-reporter Kashmir Hill, oder Kash, als ich bei Ihr anrufen, näherte sich mir von Ihrem Wunsch zu befreien, sich von diesen Unternehmen, war ich begeistert. Als Verbraucher, wir sind deshalb nur ein paar Straßen von akzeptabel Dissens—die vernünftigste von denen ist, dass, wenn Sie nicht mögen, was ein Unternehmen tun, können Sie bewegen, Ihr Geld und Ihre Daten an anderer Stelle.
Aber zunehmend wird diese option nicht verfügbar ist für uns. Die tech-Riesen sind so gründlich gewebt in unser Leben, dass es schwierig ist, um auch vor Ort. Dieses experiment wurde eine Möglichkeit zur Messung der Reichweite dieser Unternehmen und Vordergrund die Möglichkeiten, die Welt hat sich organisiert um Sie herum.
Was ich beschreiben werde, ist, wie wir die gesammelten und analysierten Daten. Ich habe auch links zu den Skripte für macOS und OS X, erstellen von firewall-Regeln für Ihr Gerät, so dass auch Sie Leben können, ein tech-Riese freie Existenz—in dem Umfang, dass so etwas überhaupt möglich ist, während die übrigen online.
Eine Einschränkung, die wir haben angeboten, vor bei Gizmodo: Dieses set-up wurde entwickelt, um die Arbeit für uns intern, so ist es keineswegs der beste oder einzige Weg, dies zu tun. Aber hoffentlich geben Sie einige Einblicke und starter code auf, wie man diesen Ansatz problem selbst.
VPN
Anstelle von überwachung und blockieren von Netzwerkverkehr von allen Kash ist Geräte unabhängig, machte es Sinn für uns, um zu schließen Sie alle Ihre Geräte an einem zentralen VPN, die ich kontrollieren konnte. So zu tun, kauften wir nur ein Tropfen auf DigitalOcean und installiert einen OpenVPN-server auf. Ich habe dieses praktische tutorial von DigitalOcean.
Wir haben dann nur die Installation eines OpenVPN-Clients auf allen Kash Geräten. Für Ihr Macbook, die wir verwendet die software Tunnelblick. Tunnelblick ist eine Kostenlose, open-source-interface für OpenVPN für Mac OS X und macOS. Es ist ein plug-and-play-Anwendung mit allen notwendigen Binärdateien und Treiber.
Für Ihr iPhone, die wir verwendet OpenVPN das eigene iOS-client. Für Kash ‘ s smart home, installierten wir einen OpenVPN-client auf Ihrem Raspberry Pi router und dann eine Verbindung mit Ihren verschiedenen Internet-der-Dinge-Geräte. Hier ist ein tutorial.
Mit alle Ihre Geräte, Ihre Netzwerk-routing-Verkehr durch unseren VPN, konnten wir erfassen Ihre Daten fließen mit TCPDUMP auf dem tun0-interface einrichten von OpenVPN. Alle unsere Analyse stützt sich auf Informationen über das Ziel-Netzwerk jedes Paket wird gefiltert durch tun0.
Erste Analyse
In unserer ersten Analyse, wollten wir ein grundlegendes Verständnis dafür, wie viel Daten fließen in ein tech-Riese in einem bestimmten Verhalten, so dass ich integrierten Netzwerk-monitoring-software zu ermöglichen, Kash und ich, selbstständig Experimente durchzuführen, um Daten zu sammeln. Zum Beispiel, wenn Kash wollte gehen auf eine Flucht, Sie würde die software zu beginnen überwachung Ihrer Netzwerk-traffic und weisen Sie dann den Daten-erfassen Sie eine Bezeichnung. Dies ist, wie wir verknüpften Netzwerk-Aktivität zu bestimmten Verhalten. Die software verwendet WHOIS-lookups zu kategorisieren, wobei jedes Paket geleitet wurde.
“Whois” ist ein weit verbreitetes internet-record-Eintrag identifiziert, der registriert hat, einen bestimmten domain-Namen oder die IP-Adresse. Zu führen Sie eine whois lookup können Sie einfach öffnen Sie Terminal und geben Sie “whois 151.101.130.166′ (Gizmodo IP-Adresse). WHOIS bieten Ihnen eine fülle von nützlichen Informationen über ein bestimmtes Netz. Für unsere Zwecke, wir waren auf der Suche an der OrgName Feld. In diesem Fall von Gizmodo, können wir sehen, dass Gizmodo verwendet eine Fastly CDN hosten Ihrer Inhalte.
Durch die Ausführung von WHOIS-lookups für alle Ziel-IP-Adressen von der Pakete erfasst, die von TCPDUMP, wir waren in der Lage zu kommen, um ein Verständnis über die verschiedenen Dienste, dass eine beliebige apps verlassen sich auf. Zum Beispiel die Grafik unten, generiert unsere software zeigt den Zusammenbruch von denen Daten übermittelt wurden, bei der jede minute ein Uber-Fahrt:

Und dieses Diagramm zeigt, welche Netzwerk-Verkehr erzeugt wird, indem immer wieder einstecken mein iPhone in die Ladeschale:

Zählen und Blockieren
Der nächste Schritt war, um tatsächlich blockiert ausgehenden Datenverkehr zu jedem tech-Riese. Zu tun, dass wir zunächst notwendig, um die verschiedenen IP-Netzwerke, die das jeweilige Unternehmen betreibt. Die Internet-Infrastruktur stützt sich auf ein gewisses Maß an Transparenz, damit die Daten weitergeleitet werden sollen, entsprechend durch die Vielzahl von Netzwerken, die Sie umfassen. Als solche waren wir in der Lage, nutzen die öffentlichen autonomen System-Nummern der verschiedenen tech-Riesen zu identifizieren, Ihre IP-Netzwerke.
Sie können dies in Aktion zu sehen, wenn Sie führen Sie eine whois-Abfrage, wie: whois -h whois.radb.net — ‘-i-Herkunft AS32934 | grep ^route. In diesem Beispiel AS32934 ist eine der autonomen Systeme der Zugehörigkeit zu Facebook.
Bewaffnet mit einem Mittel zur Kategorisierung von IP-Adressen, die wir erstellten firewall-Regeln auf unsere VPN Pakete im Zusammenhang mit der fünf-tech-Riesen. Eine firewall-Regel gibt Kriterien dafür, wie Ihr computer sollte in der Lage internet-Pakete. Zum Beispiel, wenn Sie Ihre VPN-Daten-spots zu Reisen, um 75.126.39.35 auf port 5222, unsere packet-filter würde es erkennen, da der Verkehr zu WhatsApp, Facebook-owned company, und legen Sie es. Um dies zu verstehen, ist es gut, ein Bild davon, wie die Informationen übertragen, um Computer über das internet: Hier ist ein einfach-zu-Lesen-Erklärer von Maneesha Wijesinghe.
Um es einfach für Sie zu vereiteln, die tech-Giganten selbst, können Sie check-out dieses Github-repository. (Ja, Github ist im Besitz von Microsoft, eines der fünf Unternehmen, die für uns geblockt.) Der code ist gedacht für macOS und OS X und stützt sich auf die packet-filter—ein Programm kurz und bündig genannt, PF. PF wurde ausgeliefert mit Mac OS X seit Lion. Es sind einige Macken zu bekommen, es läuft; Sie sind detailliert in der “installation” – Teil der readme.
Herausforderungen
Wenn bei der Konzeption unseres Systems haben wir nicht prüfen, wie die Verbreitung von content-delivery-Netzwerk oder CDN, würde Sie auch auf unsere blockade. Viele Webseiten und apps sind nicht wirklich an Ihren browser gesendet werden direkt von Ihrem hosting-provider. Statt, oft gibt es ein Mitte-Mann, ein CDN, das wirkt wie ein Puffer zwischen Ihrem browser und dem Unternehmens-Server.
Der Grund dafür liegt in der Schnelligkeit und Sicherheit. Ein CDN store-Versionen eines Unternehmens Inhalte in mehreren geografischen Standorten, um es dem Endbenutzer schneller. Wenn Sie denken, dass das internet als ein Bündel von Drähten, statt als eine Art der Allmächtigen cloud-wie, was, der Grund dafür ist Recht offensichtlich: je näher Sie sind, um Ihre Inhalte physisch, desto schneller werden Sie es bekommen.
Für unsere Zwecke, was dies bedeutete war, dass wenn wir waren die Blockierung der Unternehmen, die web-hosting als Dienstleistung—wie Amazon, Google und Microsoft—websites, die Sie hosten würde, entziehen sich unserer firewall, wenn Sie verwendet ein CDN von einer Dritten Partei, weil Sie nicht so Aussehen wie die Webseite wurde gesendet von einem tech-Riese. Das ist wie Airbnb und Gizmodo selbst, die sowohl gehostet von AWS, brach über unsere Amazon-blockade.
Wenn Sie wirklich sicher sein wollen, dass Sie sich richtig vereitelte eine tech-Riese, Sie müssen blockieren die IP-Adressen von allen großen CDNs. Der Nachteil dieser Strategie ist, dass es eine Menge von Fehlalarmen. Sperren Sie das unschuldige Dienstleistungen, deren einzige bekannte Verbrechen ist Ihre Verwendung eines CDN. Der Vorteil ist, dass Ihr web-browser wird meist nutzlos. Für die mutigen Seelen, die wollen diesen Weg gehen, können Sie führen Sie den code in der oben genannten repository mit den ‘faschistischen’ – flag.
Dhruv Mehrotra ist ein Aktivist und Ingenieur, der denkt, Netzwerke, macht und Politik. Seine Arbeit auf der Goodbye Big-Five-Serie wurde unterstützt durch einen Zuschuss aus dem Eyebeam Center für die Zukunft des Journalismus.
Teilen Sie Diese Geschichte