Diverse strategie per l'anonimato online e i loro +/- s?

20

Ho visto questa domanda sul browser web anonimo, ma ho volevo andare un po 'più in profondità. Preferisco le risposte che prendono in considerazione il modo in cui una connessione sarebbe stata ricondotta, il tempo necessario per risalire (cioè il fattore di complessità), la perdita di velocità dovuta ai metodi di anonimato e l'economicità delle varie soluzioni. Quindi, tenendo conto di questi fattori:

Quali diverse strategie si possono adottare per diventare anonimi online e quali sono i vantaggi / gli svantaggi di ciascuno?

Inoltre, c'è un modo per uno di accedere a un sito internet dal proprio computer di casa e impedire completamente che l'accesso venga ricondotto a loro (ad esempio vpn, proxy, ecc.)?

    
posta mrnap 04.03.2011 - 21:49
fonte

5 risposte

11

Strategie per rimanere anonimi online:

  1. Usa Tor. Ti consiglio vivamente di usare Tor e Torbutton (Tor fornisce gentilmente distribuzioni integrate di tutto il software necessario per utilizzare Tor). Tor protegge il tuo anonimato durante la navigazione sul Web e aiuta a impedire al sito finale di apprendere il tuo indirizzo IP. Vedi il sito web Tor per ulteriori informazioni.

    Potresti voler usare una delle distribuzioni che fornisce Tor su un LiveCD; ogni volta che devi andare online, avvia dal LiveCD e usa Internet. L'uso di un LiveCD aiuta a garantire che nulla sia memorizzato in modo permanente sul tuo computer, conservando così meglio l'anonimato nel caso in cui il tuo computer debba essere sequestrato o ispezionato dal nemico. Anche l'utilizzo della funzione di navigazione privata del browser offre vantaggi simili (non nasconde la tua identità dai siti web, ma riduce la quantità di informazioni memorizzate sul tuo computer). L'uso di un LiveCD è probabilmente più affidabile; per la migliore protezione, usa entrambe le misure.

    Nota che Tor protegge solo la tua navigazione sul Web, non l'altro tuo uso di Internet. Ad esempio, non protegge l'anonimato mentre leggi l'email.

  2. In alternativa, utilizza una VPN. In alternativa, puoi acquistare l'accesso VPN privato da una fonte attendibile di terze parti che proteggerà il tuo anonimato. In questo modo, l'accesso a Internet viene instradato attraverso la terza parte. Tuttavia, questo è più pericoloso, perché la terza parte conosce ancora la tua identità ed è in grado di rivelarlo se sceglie o se è richiesto dalla legge.

    Se utilizzi una VPN, selezionane una che si trova in una giurisdizione diversa e che giudichi improbabile che possa rivelare la tua identità.

  3. Non inserire mai le tue informazioni reali online. Forse è ovvio, ma non inserire nulla che possa rivelare la tua identità online. Se ti vengono richiesti i tuoi dettagli personali quando ti iscrivi a un sito web, giacciono.

  4. Fai molta attenzione con la posta elettronica. Sono necessarie strategie leggermente diverse per utilizzare la posta elettronica in modo sicuro. L'utilizzo di Tor e di un provider di webmail può essere sufficiente per leggere le e-mail con un ragionevole grado di anonimato, se tutto ciò che si vuole fare è ricevere e-mail e leggerlo sul web. Tuttavia, se si desidera inviare e-mail, potrebbe non essere sufficiente. Un'opzione è di esaminare l'uso dei remailer anonimi .

  5. Presta molta attenzione se registri un nome di dominio. Se desideri impostare un sito tutto tuo, potresti essere tentato di registrare il tuo dominio. Stai attento. I registrar dei nomi di dominio raccolgono molte informazioni e rivelano molte informazioni nei record WHOIS. Se registri un nome di dominio, registralo in modo anonimo.

I metodi sopra indicati possono essere sufficienti per fornire un ragionevole grado di anonimato. Tuttavia, se la tua vita dipende dal rimanere anonimi, non sono sicuro che siano abbastanza forti su cui fare affidamento, quindi sii cauto.

Risorse aggiuntive: tutorial di EFF per difendersi online in regimi autoritari .

    
risposta data 06.03.2011 - 01:37
fonte
2

Leggi attentamente questa domanda e questo , in quanto hanno alcune informazioni utili su Tor e la navigazione anonima, e pensa a quale sia esattamente il tuo requisito ...

A parte questo - non andare online da casa se vuoi evitare di tornare a casa tua, esegui più salti dove possibile, usa un browser portatile una tantum (cioè uno con accesso di sola lettura su una chiavetta USB che porti a un internet cafè ecc.

    
risposta data 06.03.2011 - 01:32
fonte
1

Ho avuto solo una cosa da aggiungere (il post precedente riguardava già il "tor-thing-based"):

Attenzione al sito web di monitoraggio (per gli annunci), perché hanno la cronologia di navigazione. Alcuni consigli utili per sbarazzartene su Firefox:

  • Disattiva referer : network.http.sendRefererHeader a 0
  • Disattiva i link visitati da css : * layout.css.visited_links_enabled * a false
  • Plugin utili :
    • Adblock Plus con Elenco fanboy e elenco di avversità - > rimuovendo annunci e pulsanti di condivisione (sì, stanno monitorando anche te ...).
    • Plugin Ghostery - > rimuovere i tracker
  • Raccomando anche di disabilitare JavaScript / Flash / Silverlight (ma se usi il plugin TorButton, questo è già fatto).

Questa roba può aiutare a ridurre il tuo ingombro (e btw, mi dispiace per il mio povero inglese ^^).

    
risposta data 27.02.2012 - 20:56
fonte
1

[*] Tunneling

Il tunnelling va bene, ma ricorda che alla fine è ancora il tuo pacchetto, inviato dallo stack di rete del tuo sistema operativo. La normalizzazione dei pacchetti potrebbe essere utilizzata su un router di rimbalzo e un router locale (solo quando si è in "modalità anonima"). Inoltre, assicurati di bloccare tutto il traffico che esce dal tuo host in qualsiasi posto tranne la rete TOR. Il rimbalzo su diversi server funziona solo se l'ultimo è sicuro di non essere compromesso e di essere l'unico in grado di decifrare i pacchetti incapsulati.

Per i tunnel di livello 2, cambia il tuo indirizzo MAC. Le implementazioni del tunneling possono differire tra il sistema operativo e quindi esporre / perdere alcune informazioni su di te. Prenditi cura di questo (vedi sotto).

Note:

  • TOR non ci si può fidare (davvero), quindi rimbalzare prima.
  • L'host che rimbalza dovrebbe essere una scatola compromessa che ti è stata restituita. Assicurati che sia un server web occupato o altro e presumi che possa essere confiscato per essere analizzato o spiato in seguito.

[*] Virtualizzazione

È possibile utilizzare una VM fittizia all'interno del sistema operativo e utilizzare un'immagine preconfigurata che si sostituisce prima di ogni utilizzo. Ciò garantirà che, anche se il tuo browser o applicazione vengono sfruttati, non verranno divulgate informazioni pertinenti su di te.

[*] Comportamento

Tutto ciò che usi in "modalità anonima" dovrebbe essere usato solo in questa modalità. Sulla stessa nota, non controllare mai il tuo account Facebook o le tue e-mail o il tuo sito web preferito su questa modalità. Dovresti tagliarlo da tutto ciò che sei e sai. È come avere una seconda vita.

L'uso della crittografia e dei tunnel è sospetto, non farlo se sei sotto sorveglianza.

Inoltre, stai basso e non tentare di commettere crimini. Se vuoi davvero evitare l'accusa, questi suggerimenti rallenteranno solo i metodi di indagine classici, alla fine verrai catturato, se hai bisogno di chiedere strategie più avanzate, sei già fregato.

[*] Real life

Con tutto questo, potresti essere ancora vittima di un attacco mirato da abili attaccanti remoti (che vogliono scoprire la tua identità). E se non sai già tutto questo e altro, non sarai in grado di raggiungere un perfetto livello di anonimato. Se sei sotto un regime autoritario e vuoi parlare usando Internet, dovresti fare un ulteriore passo avanti e progettare protocolli furtivi, usare un campo di intestazione HTTP opzionale per trasportare dati su un server ospitato in un altro paese, questo server web venderà patate o parla di cani e lasciati svincolare senza essere sospettosi.

Se vuoi davvero un consiglio specifico, avrò bisogno di ulteriori dettagli per darti un adeguato livello di anonimato. Queste erano solo cose basilari che le persone tendono a dimenticare o non usare mai perché è troppo doloroso. Ma non così doloroso come essere arrestato per aver parlato, o peggio. Dipende da dove ti aspetti che la minaccia alla privacy intervenga e quanto vuoi nascondere.

    
risposta data 27.02.2012 - 21:43
fonte
0

Potresti voler utilizzare un approccio a livelli, a seconda dell'anonimato che desideri per vari tipi di navigazione.

Tieni un browser pulito o due che puoi utilizzare per la navigazione casuale, non connessa e non sensibile. Impostale per cancellare tutti i dati alla chiusura e uscire spesso.

Usa Tor per la tua navigazione più sensibile. Stabilisci spesso nuove identità Tor (o semplicemente chiudi e riavvia) per ridurre al minimo la correlazione tra sessioni o siti.

Tra questi, utilizza VPN o tunnel SSH per rendere anonime le strisce del tuo traffico, anche se devi avere una certa fiducia nel fornitore (a volte compro questi servizi con buoni regalo pagati in contanti). Le VPN tendono ad essere di sistema, i tunnel SSH possono essere molto concentrati sul traffico da app specifiche (browser, client di messaggistica istantanea, ecc.). È possibile configurare diversi profili di Firefox per utilizzare automaticamente diverse impostazioni SOCKS. Tieni alcune istanze di Firefox per essere in grado di eseguirle contemporaneamente con profili diversi. Mantieni un buon set di componenti aggiuntivi che migliorano la privacy nelle tue configurazioni di Firefox. Uso diverse impostazioni come queste per ridurre al minimo l'aggregazione del comportamento tra i personaggi online. Assicurati di impostare Firefox per indirizzare il traffico DNS attraverso il proxy (imposta network.proxy.socks_remote_dns su true in about: config).

Tieni presente che il fingerprinting del dispositivo può essere uno strumento potente e potenzialmente correlare le diverse impostazioni. Per una misura extra di protezione contro questo, usa macchine fisiche o virtuali separate per ospitare i tuoi personaggi separati.

    
risposta data 26.02.2012 - 21:19
fonte

Leggi altre domande sui tag