Comment consortingbuer sur github anonymement via Tor?

Je voudrais consortingbuer anonymement aux projets sur github. Ne pas causer de méfaits, plus dans l’esprit des dons anonymes.

L’outil de choix pour être anonyme en ligne semble être TOR, ce qui fonctionne bien pour presque tout ce que vous pouvez faire dans un navigateur. Cependant, pour consortingbuer à github, il semble nécessaire d’utiliser l’interface de ligne de commande ou l’application Mac.

Comment puis-je canaliser mes opérations git dans cette configuration via Tor? Et comment puis-je vérifier que c’est effectivement ce qui se passe?

Edit: veuillez noter la différence entre pseudonyme (avec une fausse adresse e-mail) et anonyme (avec une adresse IP qui ne peut pas être associée à une identité). L’access pseudonyme à github est sortingvial; Cependant, je recherche un access anonyme.

    Avez-vous envisagé d’aller à l’ancienne «envoyez-leur un patch»? Vous pouvez simplement extraire le référentiel (en utilisant Tor et Git-over-HTTPS si vous voulez), apporter vos améliorations, puis faire un git diff et envoyer le correctif aux propriétaires du projet en utilisant n’importe quel service de messagerie anonyme. On pense à Freenet et au courrier postal.

    Notez que si j’étais propriétaire d’un grand projet (ish), je n’accepterais jamais un patch d’une entité anonyme pour quelques raisons. Même si la personne en question n’est pas nécessairement néfaste, le fait d’avoir du code dans le système dont personne n’est responsable est une pensée effrayante au mieux. Pensez également à la propriété du code et aux problèmes de copyright.

    Configurer le serveur proxy git Obtenir git pour travailler avec un serveur proxy

    ou si cela ne fonctionne pas avec le réseau TOR, exécutez simplement votre commande git sur une machine virtuelle où la machine hôte utilise le réseau TOR pour se connecter au monde extérieur.

    Je suppose que cela va masquer l’origine de votre commit, mais la partie email anonyme peut toujours être difficile.

    Les fournisseurs de messagerie anonymes vont et viennent, mais depuis 2015, Lelantos est actuellement un service caché TOR qui propose des adresses e-mail clearnet. Payable en Bitcoin mais vous pouvez anonymiser toutes les transactions bitcoin en utilisant http://www.xmr.to qui vous permet de payer des reçus Bitcoin en utilisant le réseau Monero plus privé.

    Pourquoi ne pas simplement faire un courrier électronique pseudonyme que vous créez également dans TOR, ne jamais y accéder depuis l’extérieur de TOR, et l’utiliser pour la conformité github

    Avant Tor, il y avait des cyber-cafés et des hotspots Wi-Fi. Le simple fait qu’une adresse IP soit associée à vos commits ne signifie pas que ce doit être le vôtre .

    Aucune de ces réponses ne donne un stream de travail pleinement utilisable, je veux git push , pas envoyer un email! Voici comment le faire correctement, mais un peu de configuration est nécessaire. Les instructions sont pour OSX

    Publier anonymement dans github avec tor + ssh

    1. Télécharger le paquet de navigateur tor et le proxy de ligne de commande tor

        brew install tor brew cask install torbrowser 

      1.1 Dans votre navigateur, créez une nouvelle adresse e-mail (j’ai utilisé hmamail).

      1.2 Dans votre navigateur, créez un nouveau compte github

    2. Créez une nouvelle clé ssh, uniquement pour votre nouvelle adresse e-mail

       ssh-keygen -t rsa -b 4096 -C "satoshi_2@hmamail.com" 

      2.1. Donnez-lui un nom comme: ~/.ssh/private_tor_rsa

      2.2. Dans github, accédez aux clés SSH et PGP et ajoutez une nouvelle clé SSH pour rendre le titre mémorable.

      2.3. Dans github, définissez Key sur la clé publique que vous venez de créer le clip < ~/.ssh/private_tor_rsa.pub

    3. Dans github, créez un référentiel vide, appelons-le ByteCoin , ne l'initialisez pas avec un readme.

    4. Editez le fichier de configuration ssh ~/.ssh/config (créez s'il n'existe pas)

       Host github-tor-alias User git HostName github.com IdentitiesOnly yes IdentityFile ~/.ssh/tor_only_rsa ProxyCommand nc -X 5 -x 127.0.0.1:9050 %h %p 

      Vous avez créé un nom d'hôte appelé github-tor-alias et dit à ssh d'utiliser un proxy sur localhost:9050 et d'utiliser la clé tor_only_rsa pour s'authentifier.

    5. Configurez la configuration de votre nouveau projet pour utiliser le proxy tor et les informations d'identification.

       mkdir secret-project cd secret-project git init git config --add user.name satoshi_2 git config --add user.email staoshi_2@hmamail.com 

    Cette prochaine ligne est sanglante importante

    5.1. notez le ssh: // git et github-tor-alias

      git remote add origin ssh://git@github-tor-alias/staoshi_2/ByteCoin.git 
    1. Rappelez-vous comment vous avez installé le proxy de ligne de commande tor ? lancez-le en tant que service. Il écoute sur localhost: 9050

       brew services start tor 
    2. Es-tu prêt? Essayez de pousser à github:

       git push origin master 

    A-t-il fonctionné? Allez vérifier tout, est-ce que j'ai raté quelque chose? merci de modifier cette réponse!

    Toutes nos félicitations

    respirer cet air libre et créer!

    Alors qu'est-ce que nous venons de faire? Nous avons créé une nouvelle identité associée uniquement au réseau tor, en ce qui concerne github.com, vous êtes staoshi_2 et pouvez être n'importe où dans le monde.

    Pour exécuter un proxy sur 127.0.0.1:9050 , comme nous configurons une commande ProxyCommand dans le fichier ~/.ssh/config , tout votre trafic passe par le proxy tor, git utilise votre nouvelle clé ssh car vous avez ajouté IdentityFile et IdentitiesOnly à votre ~/.ssh/config fichier de ~/.ssh/config .

    Des trucs puissants

    Vérifions que vous êtes vraiment anonyme

    1. stop tor et essayer de git push nouveau, il vaut mieux échouer!

       ssh_exchange_identification: Connection closed by remote host fatal: Could not read from remote repository. 

      8.1. Si git push a bien réussi à deviner quoi, vous n'utilisiez pas tor, github.com connaît votre IP, détermine comment le faire fonctionner et recommence avec une nouvelle adresse e-mail.

    9. Bonne liberté!

    anon.

    Vous pourriez essayer d’utiliser l’ IDE Cloud 9

    Accédez-le via Tor, créez de nouveaux comptes Github et Bitbucket.

    Quel que soit le projet auquel vous souhaitez consortingbuer, effectuez vos modifications, envoyez la requête ou le correctif

    gagner

    Sous Linux:

    Installez tor et rendez-vous sur http://tormail.org/ pour obtenir un compte de messagerie anonyme.

    Faites-vous un nouvel utilisateur Linux sur votre ordinateur local et générez une nouvelle clé ssh pour cet utilisateur afin que votre compte anon n’ait pas la même clé publique que vos autres comptes github 🙂 Vous ferez tout votre travail avec cet utilisateur Compte

    Ensuite, inscrivez-vous à github avec votre e-mail tormail et installez la clé ssh publique que vous venez de générer.

    Installez maintenant socat http://freecode.com/projects/socat . Mais vous le trouverez probablement dans le gestionnaire de paquets de votre dissortingbution.

    Maintenant, éditez / etc / ssh / ssh_config et ajoutez

     HÔTE *
     ProxyCommand socat STDIO SOCKS4A: 127.0.0.1:% h:% p, socksport = 9050
    

    Assurez-vous que votre tor est configuré pour utiliser le port 9050. Vous devriez voir ceci dans votre fichier torrc:

     SocksListenAddress 127.0.0.1
     SocksPort 9050
    

    Maintenant, tout votre SSH va passer par TOR, y compris tout access github via le protocole ssh. donc utilisez le protocole ssh pour faire le clone: ​​git clone git@github.com: bitcoin / bitcoin.git

    utiliser wireshark pour vérifier que rien ne va directement à github.

    La plupart des réponses dans ce fil ne vont pas pour répondre à la question posée.

    Vous avez demandé: Est-il possible d’utiliser toutes les applications de mon système d’exploitation via tor, afin de faire des consortingbutions anonymes. Il peut être nécessaire de le faire dans les cas où la consortingbution à des projets logiciels vous expose à des risques juridiques (par exemple, consortingbuer à des bibliothèques de cryptographie où la cryptographie est illégale).

    Vous avez été invité à utiliser le courrier postal (actuellement la réponse la plus populaire?) Pour vous rendre au cybercafé à côté de chez vous, qui a très probablement une caméra, et à utiliser des configurations très fragiles qui vous mettent en danger. Certaines réponses sont complètement stupides et d’autres sont suffisamment valables, même si elles nécessitent une configuration parfaite pour fonctionner.

    Il peut arriver que vous (ou un logiciel que vous installez) égare ou casse accidentellement un fichier de configuration, ce qui entraîne la disparition de vos connexions. En outre, il est possible qu’un attaquant de niveau FAI identifie les packages que vous installez pour le développement et qu’il soit capable d’identifier le type de projet sur lequel vous travaillez.

    C’est dans la plupart des cas inacceptable. Pour moi, et ma configuration actuelle, il est nécessaire que:

    • Toutes les connexions à Github sont garanties pour passer par TOR.
    • Toutes les connexions non-Tor sont supprimées et tout le DNS passe par TOR.
    • Tout le trafic TCP de votre machine est acheminé via tor. Cela inclut apt-get, toutes les connexions que votre IDE fabrique, tout.

    C’est très complexe et loin de ma ligue. Heureusement, il existe des dissortingbutions qui permettent ce genre de choses, comme Tails ou Whonix . Il existe une autre dissortingbution, Attack Vector, qui pourrait être fournie avec des outils de développement, mais qui n’a pas été prouvée.

    Après avoir installé l’un de ceux-ci, vous pourrez accéder à l’interface de github via le navigateur tor, et vous pourrez vous engager via SSH ou HTTPS, quelle que soit votre préférence, sans configuration particulière.

    Je suggère Whonix, car il est plus facile de conserver les données dont vous avez besoin pour travailler, et garantit qu’un compromis de niveau racine sur la machine principale ne compromet pas votre identité.

    Vous pouvez vous engager localement sur un clone du projet, puis utiliser git format-patch pour envoyer les validations par courrier électronique.

    Vous pouvez utiliser tsocks ou torify pour faire fonctionner n’importe quelle application via Tor.