Quanto è anonima la mia configurazione?

12

Io e il mio amico stiamo provando a fare la configurazione più anonima per un computer per fare cose su Internet senza che si conosca la posizione da cui proviene.

La nostra configurazione è la seguente:

Una macchina Windows, con linux in esecuzione in virtualbox, con un indirizzo mac falsificato usando tor per fare cose su Internet.

Questa impostazione fornirà l'anonimato su Internet?

C'è qualcosa di ridondante o inutile?

Cosa potremmo fare meglio?

    
posta DCIndieDev 14.12.2011 - 01:40
fonte

8 risposte

9

Da un punto di vista legale ed etico, ciò che segue potrebbe teoricamente fornire un ragionevole livello di anonimato:

  • Un Live CD, ad es. una delle varianti di Linux
  • Una connessione Internet non di nostra proprietà o tracciabile, ad es. una connessione WiFi non protetta
  • Una VPN SSL con un punto di uscita in un Paese con leggi per proteggere le tue informazioni e acquistate anonimamente, ad es. per corrispondenza
  • Un browser configurato in modo appropriato e con estensioni come noscript e SSLeverywhere, ecc. TOR fornisce un browser preimpacchettato ragionevole che è possibile utilizzare. Tor attraverso la VPN non sarebbe una cattiva idea neanche.

Quindi spetta a te assicurarti di non pubblicare o condividere informazioni su Internet che potrebbero essere utilizzate per identificarti.

    
risposta data 15.12.2011 - 03:52
fonte
15

Tor non protegge sempre completamente il tuo ip quando hai bisogno di interagire con il nodo finale. Puoi verificare i tuoi sforzi con assegni online come questo .

Ciò che ha funzionato per me su ogni controllo che ho provato è JanusVM . Funziona come una macchina virtuale, che viene utilizzata come proxy per la VM del browser più resistente. Janus usa Tor, squid, dns-proxy-tor e privoxy per coprire il tuo ip. È molto semplice e facile da configurare.

Uso la 'modalità Seamless' di VirtualBox in modo che il mio browser (in una VM guest) assomigli e agisca come un'app locale sull'host. Molto comodo finché si ricorda ancora quale finestra si trova nell'ambiente protetto. :)

    
risposta data 14.12.2011 - 03:09
fonte
10

Dovresti utilizzare un cd live come BackTrack . Questo viene fornito con TOR e software per la rottura di WEP e WPA2-PSK. Allora puoi guidare la guerra ... sei abbastanza grande per guidare?

Ritrova anche il tuo modello OSI , l'indirizzo MAC è richiesto solo dal livello di collegamento dati ed è lì per spazzato via da qualunque router tu sia dietro. Tuttavia, alcuni router registrano gli indirizzi MAC con i quali hanno comunicato.

    
risposta data 14.12.2011 - 08:56
fonte
7

Dovresti considerare come il tuo profilo del browser guarda ai server web sulla rete. Consulta link per un test di quanto sia unica la tua configurazione. Se si rivela essere uno su un milione unico come molti, è necessario considerare in questo caso cosa si intende per anonimo.

    
risposta data 14.12.2011 - 21:14
fonte
2

with a spoofed mac address

Questo non fa nulla per te. L'indirizzo IP del tuo gateway locale è ciò che conta, e non c'è molto che tu possa fare. Tor è meglio di niente, ma non ci conterei molto .

Quindi, quanto anonimo? Abbastanza anonimo per contrastare il tuo monitoraggio passivo medio, ma certamente non un aggressore determinato.

    
risposta data 14.12.2011 - 19:06
fonte
1

A seconda di chi stai cercando di nascondere da ...

I tuoi sistemi attualmente in uso tutti sviluppati da G man.

TOR è lontano dall'anonimato, ma fornisce comunque un ottimo metodo per aggirare il traffico, ancora per un po '.

È relativamente facile distinguere un traffico di macchine virtuali.

Crittografare la VM potrebbe aiutare; -)

Credo che ci sia qualcosa chiamato TAILS a cui saresti interessato.

Buona fortuna.

    
risposta data 14.12.2011 - 03:02
fonte
1

Dovresti pensare all'orma e all'identificazione personale; cioè si potrebbe cambiare il loro agente utente del browser per non rivelare informazioni sulla build del browser e così via, più anonime ma anche più uniche delle tipiche intestazioni di firefox o ie.

    
risposta data 14.02.2012 - 20:44
fonte
0

Una cosa importante che ti manca è il blocco dei cookie. O bloccali nel browser o usa non tracciare più l'estensione per chrome.

Dovresti anche leggere questo: link C'è stato un episodio di hak5 sulla modifica delle impostazioni IP in Windows per rendere il tuo PC Windows simile a una finestra Linux.

Aggiungerei anche un proxy privato straniero prima di entrare in Tor, questo ovviamente non dovrebbe essere registrato sotto i tuoi dati, quindi dovresti esaminare gli host che configureranno l'host per tuo conto (alcuni prenderanno anche bitcoin). Ciò contribuirà a mitigare il fatto che molti nodi di uscita di Tor sono gestiti dalle forze dell'ordine (alcuni come vasi di miele, alcuni per il loro uso interno).

Penso che infine sia la questione delle abitudini web. Tutto ciò è abbastanza inutile se si utilizza la casella per guardare tutti i profili Facebook di tutti i tuoi amici. Usa una scatola per il tuo personaggio Blackhat e un altro per il tuo personaggio IRL. Se puoi anche provare a scrivere in modo diverso, ad esempio usando txtspk sul tuo personaggio di Blackhat e l'inglese corretto sul tuo personaggio IRL, sono stato su forum in cui le persone avrebbero rilevato account duplicati solo con la loro grammatica.

    
risposta data 12.10.2012 - 12:08
fonte

Leggi altre domande sui tag