Come rimanere anonimo al 100% su internet?

33

Stavo cercando metodi o strumenti per rimanere completamente anonimo su Internet. Tor si avvicinò, ma sembra che sia tutt'altro che perfetto. Esistono modi infallibili al 100% o circa il 100% di metodi infallibili? Sospetto che sia possibile il 100%. In quale altro modo alcuni criminali informatici dietro a crimini non vengono mai scoperti?

Questo è quello che ho letto su Tor finora:
Tor Debolezze (Wikipedia)
Is Tor anonimo, e come usarlo

Il mio obiettivo principale è impedire il rilevamento del mio IP.

    
posta FirstName LastName 17.01.2013 - 06:53
fonte

13 risposte

17
  1. C'è una possibilità geniale di utilizzare una carta prepagata (SIM) e connettersi con un dongle HSDPA mobile ovvero Huawei_E220 ed è anche possibile controllare la sezione Diritti di privacy e telefoni cellulari prepagati per Telefono cellulare prepagato . Se acquisti tutto senza registrarti, puoi avere accesso al World Wide Web in modo anonimo. Poiché si tratta di un problema noto contro la criminalità informatica e altre attività criminali, in alcuni paesi non è consentito l'uso di una carta prepagata di questo tipo.
  2. Un'altra possibilità è usare un WI-Fi aperto. Ad esempio in un internet café. Il sistema operativo deve essere disponibile senza registrazione come Linux. L'indirizzo MAC della scheda Network-WiFi in il computer che è visibile nella rete WI-Fi deve essere cambiato (questo è facile in Linux)
  3. Se vuoi fare qualche ricerca sulla rete Tor puoi provare la distribuzione Linux Tails dove tutto è impostato correttamente (per esempio il flash player userebbe un altro canale che non passa attraverso la rete Tor .) Il che significa che se stai usando il flash player mentre navighi con Tor, i pacchetti di dati per il flash-player comunicheranno con il tuo vero indirizzo IP e non passeranno attraverso i nodi Tor. Tails Webiste
risposta data 18.01.2013 - 11:31
fonte
11

Con lo stato attuale dell'intervento e come funziona (secondo me) non penso che sia possibile al momento. Tor (tra gli altri servizi di routing della cipolla), mentre una buona idea in teoria, ci sono problemi con i nodi di uscita che vengono compromessi ecc. In sostanza, qualsiasi cosa acceda a Internet "normale" in qualsiasi momento potrebbe teoricamente essere ricondotta a voi. Sistemi come I2P mentre, intrinsecamente più anonimi, consentono solo l'accesso al materiale che è memorizzato sulla stessa rete I2P, quindi saresti un po 'ingombrante se volessi accedere a sito web casuale .

Per quanto riguarda i cyber-criminali, un paio di cose possono accadere per quanto riguarda loro non essere catturati:

  • Potrebbero vivere in un altro paese che non ha alcun trattato di estradizione con il paese in cui viene commesso il crimine (o paesi che hanno poco o nulla nel modo di legge sulla criminalità informatica).
  • Se hanno un livello ragionevole di conoscenza del computer, è probabile che codifichino i loro dischi, quindi anche se possono essere estradati / investigati / qualunque sia, le probabilità di recuperare effettivamente qualsiasi prova dalle loro macchine sono accanto a nullo.
risposta data 17.01.2013 - 07:22
fonte
8

Penso che Tor sia probabilmente la cosa più vicina che puoi ottenere dall'anonimato, ma c'è davvero un piccolo rischio di essere scoperto. Inoltre, non dimenticare che alcuni criminali non vengono catturati perché instradano il loro traffico attraverso più paesi. Quando si scelgono i paesi da percorrere, si assicurano che non siano amici gli uni degli altri. Ciò rende molto difficile e aumenterà il tempo per la polizia di ottenere informazioni. (non è perché hanno accesso ad una speciale rete di anonimato)

    
risposta data 17.01.2013 - 07:23
fonte
6

Non ci sono assoluti quando si parla di sicurezza. Non puoi raggiungere il 100% di nulla. L'abile professionista della sicurezza calcola il rischio e applica le risorse in modo proporzionato. Quindi la domanda diventa anonima a chi, mentre fa cosa, e per quanto tempo. Posso essere anonimo per un avversario che fa affidamento sul monitoraggio delle mie impronte su Internet non utilizzando Internet per settimane. Naturalmente la maggior parte delle persone non prenderebbe in considerazione alcuna tattica di astinenza nemmeno per un giorno o due.

Quindi, se utilizzi internet come puoi impedire a qualcuno di trovare l'indirizzo IP che stai utilizzando e per quanto tempo?

La prima tattica è cambiare gli indirizzi IP, e farlo frequentemente. A seconda del kit che si utilizza, la maggior parte dei dispositivi con funzionalità IP ha la possibilità di impostare il proprio indirizzo IP. Questa tattica viene fornita con una penalità, perché il frequente cambio di indirizzi IP è altamente anomalo. A seconda del servizio Internet che si sta utilizzando al momento potrebbe essere notato rapidamente o lentamente.

La seconda tattica consiste nello spoofing e nella duplicazione di un indirizzo IP. Con il primo metodo si utilizzano gli indirizzi IP validi per il nodo locale, ma attualmente non utilizzati. Per spoofing e twin vuoi utilizzare un indirizzo IP che sta attualmente utilizzando un altro nodo. Questo metodo funziona solo quando la scheda di rete può essere messa in modalità promiscua e leggere il traffico destinato ad altri indirizzi IP. Richiede la trasmissione del tempo del tuo dispositivo in modo da non interferire con il dispositivo di destinazione e continua a leggere il traffico aperto finché il dispositivo di destinazione non riceve una risposta da qualsiasi server inviato.

Anche se ti fornisco i migliori metodi di anonimato disponibili, se stai facendo qualcosa che attirerebbe l'attenzione di un governo nazionale, quei metodi ritarderanno solo la tua eventuale deanonimizzazione. Chiunque abbia la possibilità di ottenere l'aiuto di grandi compagnie telefoniche nazionali o internazionali ti troverà in poche ore.

    
risposta data 31.05.2013 - 08:39
fonte
5

Nulla di sicurezza è mai al 100%. Anche un time pad (il codice più sicuro di sempre) è sicuro solo se la chiave può essere mantenuta sicura e mai riutilizzata. Anche se pensiamo che oggi qualcosa sia sicuro, non c'è alcuna garanzia che sarà domani o che qualcuno non ha già capito qualche problema che non ha rilasciato. Il routing di cipolla è la migliore speranza per ottenere l'anonimato. L'utilizzo del routing di Onion e una connessione crittografata al tuo endpoint di fiducia sono ancora migliori. In definitiva, tuttavia, c'è ancora una possibilità che non funzioni per un numero qualsiasi di motivi tecnici o anche non tecnici.

    
risposta data 17.01.2013 - 15:40
fonte
3

Un laptop con masterizzatore, la connessione wireless di qualcun altro (quando si ha un alibi per non trovarsi entro 1.000 chilometri da quella connessione), Aircrack-ng e guanti. Funziona sempre, ma devi essere sicuro che torcherai il laptop dopo che la missione è finita.

    
risposta data 19.01.2013 - 03:01
fonte
2

Secondo me è impossibile rimanere anonimi su Internet.

Se invii qualche richiesta a qualsiasi server (e questo è tutto ciò che riguarda Internet), questo server deve essere in grado di inviarti una risposta. Quindi il server deve essere in grado di inviare la sua risposta da qualche parte e questo è tracciabile.

Anche con TOR la risposta ti raggiunge in qualche modo e questo è tracciabile. Potrebbe essere molto difficile rintracciarlo ma è possibile.

Quindi un anonimato al 100% è impossibile.

    
risposta data 17.01.2013 - 09:05
fonte
1

Cura!

Acquista un mantello, un cappello e occhiali neri, prendi il treno, vai in un'altra città, entra in un cybercafè, connettiti tramite gli anonimizzatori e hai un buon alibi.

Grande fratello ti sta guardando !!

    
risposta data 17.01.2013 - 09:00
fonte
1

Riguardo all'uso delle SIM prepagate che non richiedono la registrazione:

Se si utilizza una rete mobile, la posizione della SIM può essere rilevata a poche centinaia di metri. Ciò significa che se vivi in un condominio, sei solo uno su diverse centinaia di persone. MA se utilizzi la stessa SIM al lavoro o in un hotel, LEA deve solo confrontare un elenco di lavoratori o ospiti con un elenco di residenti in un condominio. Quindi possono individuarti.

In altre parole, affinché una SIM sia anonima, usala SOLO a casa e se ci sono molte persone lì.

Detto questo, LEA può ancora identificare solo l'utilizzo di Internet con una SIM, non con una persona. Quindi nega tutto e cripta tutto.

    
risposta data 07.12.2013 - 13:35
fonte
1

Ci sono tre aspetti chiave: 1) la tua connessione Internet; 2) con chi comunichi; e 3) quello che dici e fai. Per quanto riguarda il primo aspetto, è possibile oscurare completamente l'indirizzo IP assegnato dall'ISP o utilizzare in modo anonimo un altro indirizzo IP, ad esempio un punto di accesso WiFi aperto.

Tuttavia, è molto difficile "rimanere anonimo al 100%" una volta che inizi a comunicare e a recitare. Una volta che comunichi con gli altri, il tuo anonimato e il loro diventano collegati. È particolarmente problematico quando comunichi con persone che conoscono il tuo vero nome. Cliché come "Le labbra sciolte affondano le navi". e "[N] può mantenere un segreto, se [N-1] di loro sono morti." vieni in mente;) E se uno di loro viene arrestato, tutte le scommesse sono andate.

Quando inizi a recitare, stabilisci dei modelli. Considera quanto bene Google, ad esempio, può trovare ciò che stai cercando. I TLA applicano metodi simili a set di dati che sono molto più completi. Solo i modelli di navigazione possono dire molto su di te.

    
risposta data 16.12.2013 - 07:43
fonte
1

L'uso di un indirizzo IP non locale è abbastanza facile come altri hanno già detto, ma cosa fai e quando fai puoi ancora condurre gli investigatori a casa tua dati i risultati di traffico di ricerca, messaggi sul forum e altri dati. Alla ricerca di "come lavare la mia nuova tartaruga", "sostituzione dei fari pontici in Kansas", "migliore cura della calvizie", "trucchi WOW" aiuterebbe a restringere il tuo sesso, la posizione e l'età e dare un suggerimento per la possibile "porta a porta "richieste. Dato un corpus di informazioni più ampio, l'identità potrebbe essere ulteriormente ristretta. La ricerca sui dati anonimi anonimizzati su Internet ha avuto successo in passato ed è qualcosa di cui essere a conoscenza. Cambiare spesso l'IP dovrebbe essere d'aiuto, e l'attività di Internet che è stata progettata per introdurre il traffico di ricerca fuorviante nei database dovrebbe essere d'aiuto. Come altro esempio, un hacker rumeno a cui ero interessato da un po 'di tempo ha pubblicato un video su YouTube per recensire un telefono. Nella recensione ci sono stati alcuni secondi di filmati in cui hanno colpito uno schermo con una mappa che dai nomi delle strade ha rivelato la loro posizione probabile al momento.

    
risposta data 02.02.2014 - 09:58
fonte
0

Potrei sbagliarmi gravemente a causa di incomprensioni, ma, se lo scopo essenziale è quello di consentire a una coppia (e anche a un gruppo) di partner di comunicazione (che si conoscono) di comunicare in modo completamente anonimo, IMHO un sistema di posta elettronica del seguente tipo presumibilmente dovrebbe funzionare bene:

Ipotesi:

(A) Qualcuno (di seguito designato fornitore) in un paese democratico con una politica relativamente liberale rispetto alla sorveglianza IT ha le risorse e il diritto di eseguire un server.

(B) I messaggi ordinari per posta dagli utenti al fornitore non vengono intercettati.

Modalità di funzionamento:

(a) Chiunque può inviare tramite posta ordinaria anonima al provider uno pseudonimo e una password corrispondente.

(b) Il fornitore pubblica sulla sua pagina web un elenco degli pseudonimi e dei numeri seriali assegnati dei conti.

(c) L'utente può avere in qualsiasi momento un numero limitato (ad esempio 10) di post di lunghezza limitata (diciamo 25 righe di 80 byte) inviato dal suo partner (che conosce la sua password e che utilizza un computer neutro , ad esempio uno in un Internet-café) tramite una finestra di input nella pagina web del provider e memorizzati nel suo account in modo FIFO.

(d) Chiunque è libero di visualizzare il contenuto di qualsiasi account tramite il numero di serie dell'account o lo pseudonimo del mittente.

Alcuni miei commenti:

(1) Riguardo (B): un utente di un paese altamente non democratico può essere in grado di permettere ad un amico di vivere altrove per registrarsi per lui.

(2) Se i post sono ben criptati e con autenticazione (contenente data e numero di serie del messaggio), anche il provider non può fare nulla di male. Per il caso peggiore sarebbero post fasulli, dai quali i partner di comunicazione imparerebbero molto presto del difetto. esso si presume ovviamente che il sistema di password sia ok in modo che nessun estraneo possa postare in un account straniero.

(3) Possibili problemi finanziari per il fornitore potrebbero essere risolti tramite donazioni gratuite da parte di sponsor o utenti (incluse banconote inviate tramite posta ordinaria) o consentendo alcuni articoli commerciali nella pagina web del provider.

(4) Un attacco attraverso grandi quantità di registrazioni false è improbabile, perché non è fatto elettronicamente ma tramite posta ordinaria, il che costa qualcosa. Non sono sicuro che l'esaurimento della capacità del server non possa assolutamente verificarsi alla fine, ma suppongo che sia in ogni caso sufficientemente risolvibile soddisfacentemente, ad es. attraverso una data di scadenza dei conti, aumentando un piccolo importo delle tasse di registrazione o delle tasse annuali (con banconote inviate tramite posta ordinaria), ecc.

(5) Ovviamente si presume un fornitore con buona volontà. Speriamo che ci sia anche più di un fornitore di questo tipo per qualsiasi utente tra cui scegliere.

(6) È possibile prendere in considerazione siti mirror in diverse posizioni geografiche al fine di migliorare in qualche modo la disponibilità del servizio in situazioni avverse inattese. Sicuramente il sistema non funzionerebbe sotto l'attacco di un avversario che è abbastanza potente da rompere anche alcune componenti fondamentali della sicurezza della comunicazione su Internet, in particolare le firme digitali. (Tuttavia, nessun segreto andrà perso, a patto che la crittografia eseguita dall'utente sia abbastanza strong.)

(7) Nel caso "degenerato", il fornitore può servire solo un singolo gruppo di partner di comunicazione anonimi e lui stesso può farne parte.

(8) È intuitivamente chiaro che lo schema descritto soddisfa in modo soddisfacente l'anonimato, l'inosservabilità, lo pseudonimo e lo scollegamento.

    
risposta data 19.01.2013 - 00:22
fonte
0

Usa TAIL su un laptop usa e getta in un internet cafè senza macchine fotografiche, e non accedere mai a qualsiasi cosa a te correlata, usa diversi comandi ortografici quando scrivi (non commetti gli stessi errori di ortografia) non usare mai javascript, java, flash, ecc.

    
risposta data 02.02.2014 - 10:16
fonte

Leggi altre domande sui tag