[*] Tunneling
Il tunnelling va bene, ma ricorda che alla fine è ancora il tuo pacchetto, inviato dallo stack di rete del tuo sistema operativo. La normalizzazione dei pacchetti potrebbe essere utilizzata su un router di rimbalzo e un router locale (solo quando si è in "modalità anonima"). Inoltre, assicurati di bloccare tutto il traffico che esce dal tuo host in qualsiasi posto tranne la rete TOR.
Il rimbalzo su diversi server funziona solo se l'ultimo è sicuro di non essere compromesso e di essere l'unico in grado di decifrare i pacchetti incapsulati.
Per i tunnel di livello 2, cambia il tuo indirizzo MAC. Le implementazioni del tunneling possono differire tra il sistema operativo e quindi esporre / perdere alcune informazioni su di te. Prenditi cura di questo (vedi sotto).
Note:
- TOR non ci si può fidare (davvero), quindi rimbalzare prima.
- L'host che rimbalza dovrebbe essere una scatola compromessa che ti è stata restituita. Assicurati che sia un server web occupato o altro e presumi che possa essere confiscato per essere analizzato o spiato in seguito.
[*] Virtualizzazione
È possibile utilizzare una VM fittizia all'interno del sistema operativo e utilizzare un'immagine preconfigurata che si sostituisce prima di ogni utilizzo. Ciò garantirà che, anche se il tuo browser o applicazione vengono sfruttati, non verranno divulgate informazioni pertinenti su di te.
[*] Comportamento
Tutto ciò che usi in "modalità anonima" dovrebbe essere usato solo in questa modalità. Sulla stessa nota, non controllare mai il tuo account Facebook o le tue e-mail o il tuo sito web preferito su questa modalità. Dovresti tagliarlo da tutto ciò che sei e sai. È come avere una seconda vita.
L'uso della crittografia e dei tunnel è sospetto, non farlo se sei sotto sorveglianza.
Inoltre, stai basso e non tentare di commettere crimini. Se vuoi davvero evitare l'accusa, questi suggerimenti rallenteranno solo i metodi di indagine classici, alla fine verrai catturato, se hai bisogno di chiedere strategie più avanzate, sei già fregato.
[*] Real life
Con tutto questo, potresti essere ancora vittima di un attacco mirato da abili attaccanti remoti (che vogliono scoprire la tua identità).
E se non sai già tutto questo e altro, non sarai in grado di raggiungere un perfetto livello di anonimato. Se sei sotto un regime autoritario e vuoi parlare usando Internet, dovresti fare un ulteriore passo avanti e progettare protocolli furtivi, usare un campo di intestazione HTTP opzionale per trasportare dati su un server ospitato in un altro paese, questo server web venderà patate o parla di cani e lasciati svincolare senza essere sospettosi.
Se vuoi davvero un consiglio specifico, avrò bisogno di ulteriori dettagli per darti un adeguato livello di anonimato. Queste erano solo cose basilari che le persone tendono a dimenticare o non usare mai perché è troppo doloroso. Ma non così doloroso come essere arrestato per aver parlato, o peggio. Dipende da dove ti aspetti che la minaccia alla privacy intervenga e quanto vuoi nascondere.