Mi chiedo come nascondere la mia identità online [duplicate]

1

quali sono i diversi modi per diventare anonimi. Quicksilver è una buona email per questo? Quali sono le diverse opzioni?

Conosco proxy, Tor e VPN. Dovrei fare tutti e tre? Mi piacciono i computer ma non so quante volte voglio configurare le impostazioni di Tor. Quanto ci vuole per imparare? Quanto sono buone le VPN come opzione per confronto?

Inoltre, che cos'è una VPN aperta?

    
posta user3695903 22.10.2014 - 07:35
fonte

2 risposte

5

Ci sono due livelli generali di anonimato:

  1. Abbastanza buono per nascondersi dagli altri utenti abituali di Internet.
  2. Abbastanza buono per nascondersi dalle forze dell'ordine e dalle agenzie di sorveglianza del governo.

Come puoi immaginare, il secondo livello è molto più difficile da raggiungere molto ; e di solito non necessario per i cittadini rispettosi della legge in un paese democratico senza un hobby di sicurezza.

Tor è una rete logica e un protocollo che sfrutta il proxy indiretto e la crittografia per produrre un certo grado di anonimato; sufficiente per il livello 1.

Le VPN normali sono buone solo quanto la loro resistenza alla pressione esterna a rinunciare ai loro registri delle connessioni o ai dettagli dei clienti. Quindi, di nuovo, solo veramente sufficiente per il livello 1.

Tor e VPN servono un pubblico diverso ma sovrapponibile. Tipicamente Tor è limitato alla navigazione sul web; mentre le VPN possono essere utilizzate per reindirizzare qualsiasi protocollo. In ogni caso, devi assicurarti che tutto il traffico passi attraverso l'indirezione. Perché se alcuni lo fanno e altri no, la tua identità anonima è collegabile alla tua vera identità (mediata da ISP).

L'anonimato deve essere costruito da zero se ti interessa veramente 1 .

Ecco alcuni passaggi che potresti dover prendere in considerazione, ma francamente questo inizia a non rientrare nell'ambito dello scambio di stack Sicurezza delle informazioni :

  1. Crea uno strumento di fatturazione separato dai tuoi normali dettagli bancari e dalla tua identità. Potrebbe trattarsi di una carta di debito prepagata; un portafoglio bitcoin o un sito ombreggiato di e-Gold.
  2. Acquista l'hosting VPN da un fornitore che non si cura dello strumento di fatturazione creato al passaggio 1. Preferibilmente in un paese che odia il tuo Paese o che blocca le critiche internazionali come paradiso fiscale, casinò o simili.
  3. Esegui i passaggi 1 e amp; 2 di nuovo attraverso la VPN che hai appena stabilito per acquistare l'hosting VPN in un'altra giurisdizione. Ripeti i passaggi 1, 2 e 3 finché non hai incatenato il numero di VPN che puoi sopportare per fragilità e latenza.
  4. Crea solo (e usa solo) vari account online anonimi (email, social network, voip, ecc.) attraverso le VPN
  5. Segui tutti i soliti consigli per lavorare con una VPN. A meno che tu non voglia volare troppo vicino al sole come Ross Ulbricht di Silk Road.

Dove possibile, cerca di avere l'ultima VPN come fornitore o almeno un IP che al momento non è noto per essere VPN; dato che molti siti importanti rifiuteranno le connessioni da VPN 2 .

1. Probabilmente no. Una volta realizzato lo sforzo richiesto.
2. Anche i troll esperti di tecnologia amano essere anonimi.

    
risposta data 22.10.2014 - 09:01
fonte
2

Sfoglia usando una macchina virtuale con un'installazione predefinita su di essa. Se si utilizza Windows 7, installare Office, ma non LibreOffice. I tipi di carattere installati con questi pacchetti possono identificarti. Windows + Office è più generico e meno specifico di Windows + LibreOffice. Javascript e CSS possono essere utilizzati per rilevare quali tipi di carattere sono stati installati. Quando si dispone di un insieme particolare di caratteri, è possibile identificarlo facilmente da un sito Web. Non installare altro su di esso che installa nuovi font! Puoi usare anche Ubuntu, con un'installazione predefinita completa. Quando usi una strana distro linux, assicurati di sapere che cosa il tuo browser invia come user agent al sito web - potrebbe identificare la distro che usi.

Ripristina la macchina dopo ogni utilizzo. Installa gli aggiornamenti quando arrivano, quindi crea una nuova istantanea e lavora da lì. Ritorna sempre a quell'istantanea fino al prossimo aggiornamento. Quando arrivano gli aggiornamenti, ripristinare lo snapshot, non sfogliare, applicare tutti gli aggiornamenti, creare uno snapshot, quindi iniziare la navigazione. Conserva diverse istantanee più vecchie, quindi puoi ripristinarle se necessario. Tornando puoi aggiornare da lì.

Utilizza Firefox per la navigazione. Probabilmente vorresti usare i componenti aggiuntivi del browser come Adblock e Ghostscript o Noscript, httpseverywhere e il tasso di privacy. Alcuni addon possono lasciare traccia - non lo so, ma quando si utilizza adblock, l'altro lato può vedere che si blocca gli annunci. Potrebbe essere insignificante, ma è una piccola traccia che lasci. Vorrei usare tutti questi addon, basta essere consapevoli di questo.

Potresti esaminare fingere l'agente del browser . Ricorda cosa hai fatto qui: l'utilizzo di vari agenti falsi collegati a un profilo IP o di un font o account utente può destare sospetti.

    
risposta data 22.10.2014 - 10:49
fonte

Leggi altre domande sui tag