Illustration: Jim Cooke
Farvel Stor FiveReporter Kashmir Hill tilbragte seks uger blokering Amazon, Facebook, Google, Microsoft og Apple fra at få hendes penge, data, og opmærksomhed, ved hjælp af en custom-bygget VPN. Her er hvad der skete.
Amazon, Facebook, Google, Microsoft og Apple flytte flere penge end mange mellemstore nationer. Deres ekstraordinære overskud er vundet gennem ekstraordinære nå—dette er ikke en hemmelighed. At nogle få virksomheder er sikret en hidtil uset og skammeligt ureguleret adgang til vores hjem er nu en bemærkelsesværdig kendsgerning, der lever med små computere overalt.
Når Gizmodo reporter Kashmir Hill, eller Kash, som jeg kalder hende, henvendte sig til mig om hendes ønske om at slippe sig af disse virksomheder, jeg var spændt. Som forbrugere, vi har kun få muligheder for acceptabel uenighed—det mest rimelige er, at hvis du ikke kan lide, hvad en virksomhed gør, at du kan flytte dine penge og data andre steder.
Men stadig denne indstilling er ikke tilgængelig for os. Tech-giganter er så grundigt vævet ind i vores liv, at det er svært selv at få øje på. Dette eksperiment var en mulighed for at måle rækkevidde af disse virksomheder, og forgrunden, hvordan verden er blevet organiseret omkring dem.
Hvad jeg har tænkt mig at beskrive, er, hvordan vi har indsamlet og analyseret data. Jeg har også medtaget links til scripts til macOS og OS X, der vil bygge firewall-regler for din enhed, så du også kan leve et tech-gigant fri tilværelse—i en sådan grad, at sådan en ting er endda muligt, mens de resterende online.
En advarsel, som vi har tilbudt før på Gizmodo: Dette set-up var designet til at arbejde for os internt, så det er på ingen måde den bedste eller eneste måde at gøre dette. Men forhåbentlig vil det give dig nogle indsigter og starter koden til, hvordan man kan gribe dette problem selv.
VPN
I stedet for overvågning og blokering af netværkstrafik fra alle Kash ‘ s enheder uafhængigt af hinanden, det gav mening for os at forbinde alle sine enheder til en central VPN, at jeg kunne styre. For at gøre dette, har vi købt en lille dråbe på DigitalOcean og installeret en OpenVPN server på den. Jeg brugte denne handy tutorial fra DigitalOcean.
Vi så installeret en OpenVPN-klient på alle Kash ‘ s enheder. For hendes Macbook vi anvendte software kaldet Tunnelblick. Tunnelblick er en gratis, open source-interface for OpenVPN til OS X og mac os. Det er en plug-and-play-program med alle nødvendige binære filer og drivere.
Til hendes iPhone, vi brugte OpenVPN ‘ s egne iOS-klient. For Kash er smart hjem, har vi installeret en OpenVPN-klient på sin Raspberry Pi routeren, og derefter tilsluttet hendes forskellige Internet af Ting enheder. Her er en tutorial.
Med alle sine enheder routing deres netværkstrafik gennem vores VPN, vi var i stand til at fange hendes data flow ved hjælp af TCPDUMP på den tun0 interface oprettet af OpenVPN. Alle vores analyse bygger på oplysninger om destinationen netværk af hver pakke, der filtreres gennem tun0.
Indledende Analyse
I vores indledende analyse, ønskede vi en grundlæggende forståelse af, hvor meget data, der flyder til en tech gigant i løbet af en bestemt adfærd, så jeg byggede overvågning af netværk-software for at tillade Kash og jeg til selvstændigt at udføre eksperimenter for at indsamle data. For eksempel, når Kash ønsket at gå på en løbetur, ville hun direkte softwaren til at begynde overvågning af sit netværk og trafik, og derefter tildele den data-opsamling på en etiket. Dette er, hvordan vi er forbundet netværk aktivitet til en bestemt adfærd. Softwaren derefter bruges WHOIS-opslag for at kategorisere, hvor hver pakke var på vej.
“Whois” er et meget anvendt internet-post liste, der identificerer, hvem der har registreret en bestemt IP-adresse eller domænenavn. At køre et whois-opslag, kan du blot åbne Terminalen og skrive “whois 151.101.130.166′ (Gizmodo ‘ s IP-adresse). WHOIS vil give dig et væld af nyttige oplysninger, om et givet netværk. Til vores formål, vi kigger på OrgName felt. I dette tilfælde Gizmodo, kan vi se, at Gizmodo bruger en Fastly CDN til at være vært for deres indhold.
Ved at køre WHOIS-opslag på alle af destination IP-adresser fra pakker fanget af TCPDUMP, vi var i stand til at komme til en forståelse om de forskellige tjenester, at en given apps stole på. For eksempel nedenstående graf, der genereres af vores software, viser fordelingen af, hvor data blev sendt på hvert minut af en Uber tur:

Og denne graf repræsenterer, hvad netværk trafik er genereret ved gentagne gange at tilslutte min iPhone til sin oplader:

Optælling og Blokering
Det næste skridt var at der faktisk blokere udgående trafik til hver tech gigant. At gøre, at vi først er nødvendige for at identificere de forskellige IP-netværk, at hver virksomhed opererer. Internet infrastruktur bygger på en vis grad af åbenhed, så data, der skal sendes på passende vis gennem mangfoldige netværk, der udgør det. Som sådan, vi var i stand til at udnytte de offentlige Autonome System Numre af forskellige tech-giganter til at identificere deres IP-netværk.
Du kan se det i aktion, hvis du kører en whois søgning samme: whois -h whois.radb.net — ‘-jeg oprindelse AS32934 | grep ^rute. I dette eksempel, AS32934 er en af de Autonome Systemer, der tilhører Facebook.
Bevæbnet med et middel til at kategorisere IP-adresser, vi udformet af firewall regler på vores VPN til at droppe pakker, der er forbundet med de fem tech-giganter. En firewall regel, der angiver kriterier for, hvordan computeren skal håndtere internet-pakker. For eksempel, hvis din VPN-spots data, der rejser til 75.126.39.35 på port 5222, vores packet filter ville genkende det som trafik til WhatsApp, Facebook-ejede selskab, og slip det. For at forstå dette, er det godt at have et billede af, hvordan oplysninger overføres til computere via internettet: Her er en nem-at-læse explainer af Maneesha Wijesinghe.
For at gøre det nemt for dig at forpurre tech-giganter dig selv, kan du tjekke ud denne Github repository. (Ja, Github er ejet af Microsoft, ét af de fem virksomheder, vi blokeret.) Den kode, der er beregnet til macOS og OS X, og er afhængig af sin packet filter—et program, rammende kaldes PF. PF har været der leveres sammen med Mac OS X, da Lion. Der er nogle særheder, til at få det til at fungere; de er beskrevet i “installation” del af de readme.
Udfordringer
Når designe vores system, har vi ikke overveje, hvordan forekomsten af levering af indhold netværk, eller cdn ‘ er, vil påvirke vores blokade. Mange websites og apps, som ikke sendes til din browser direkte fra deres hosting-udbyder. I stedet, ofte gange der er en mellemvej-mand, en CDN, der fungerer som en buffer mellem din browser og virksomhedens servere.
Grunden til dette er, hastighed og sikkerhed. Et CDN vil gemme versioner af en virksomheds indhold på flere geografiske steder for at levere det til slutbrugeren hurtigere. Hvis du tænker på internettet som en masse ledninger, i stedet for som en slags almægtig sky-lignende ting, grunden til dette er ganske indlysende: jo tættere du er på dit indhold, fysisk, jo hurtigere vil du få det.
Til vores formål, hvad det betød, var, at når vi var ved at blokere virksomheder, der gør web-hosting som en service—som Amazon, Google, og Microsoft—websteder, de har vært vil unddrage sig vores firewall, hvis de brugte et CDN fra en tredjepart, fordi det ikke ligner den hjemmeside var ved at blive sendt fra en tech gigant. Det er sådan Airbnb og Gizmodo sig selv, hvilket er både hosted af AWS, brød gennem vores Amazon blokade.
Hvis du virkelig ønsker at være sikker på, at du har korrekt forpurret en tech gigant, vil du nødt til at blokere IP-adresser for alle store CDNs. Ulempen ved denne strategi er, at der vil være en masse falske positiver. Vil du blokere uskyldig tjenester, hvis eneste forbrydelse er, at deres brug af en CDN. Den positive side er, at din web-browser, vil hovedsageligt være ubrugelig. For de modige sjæle, der ønsker at gå denne vej, du kan køre koden i ovennævnte depot med ‘—fascistiske’ flag.
Dhruv Mehrotra er en aktivist og ingeniør, der tænker sig om netværk, magt og politik. Hans arbejde på det Farvel Big Five-serien blev støttet af en bevilling fra Eyebeam Center for Fremtidens Journalistik.
Dele Denne Historie