L'anonimato al 100% è possibile con Tor in determinate circostanze? [duplicare]

0

Tor ha linee guida che definiscono un insieme di regole / tecniche per assicurare l'anonimato. Alcuni esempi sono la navigazione in modalità piccola finestra in modo che la risoluzione dello schermo non possa essere rilevata, utilizzando HTTPS ovunque, e mai utilizzando plug-in di terze parti e bloccando parti di Javascript. Dato che Tor crittografa i dati, supponiamo che qualcuno lo usi per recidivi (molestie, bullismo, attacchi DDOS / DOS / ecc.), È possibile che detta persona possa essere impossibile da tracciare tra tutti i mezzi possibili, anche dato la loro natura fastidiosa, dirompente e distruttiva? Non intendo nulla che possa causare una bandiera rossa (il terrorismo, ecc.), Ma che possa altrimenti ritardare, impedire e rovinare / tormentare gli altri attraverso l'anonimato?

Chiedo perché ho sentito parlare di alcune comunità online che dicono di non avere opzioni ma di occuparsi di troll recidivi, a prescindere da cosa, e il sito non può fermarli a causa di Tor / proxy / VPN / etc., e stanno deliberando di molestare, ostacolare e altrimenti essere distruttivi e tossici per le comunità.

È vero che, date alcune abituali misure di abuso, a volte puoi essere veramente anonimo?

    
posta Girl Pervert 17.08.2015 - 08:18
fonte

4 risposte

1

ToR e prodotti associati (ad esempio Tails) forniscono una capacità tecnologica che, se utilizzata in modo coerente, consente di eseguire determinate azioni online senza un modo semplice per rintracciarle alla persona che le esegue.

Quindi è probabile che il punto debole in una configurazione di navigazione anonima sia la persona che lo gestisce. La pratica della buona sicurezza operativa (OpSec) è difficile da ottenere per la maggior parte delle persone e vi è un ampio numero di azioni che potrebbero rivelare informazioni sull'utente dietro il sistema.

Il buon OpSec richiede molta disciplina (es. mai accedere senza usare ToR, non importa quanto sia urgente, mai menzionare alcun aspetto della tua vita reale mentre provi a essere anonimo online e molto altro)

Quindi il modo più probabile in cui un troll o un molestatore sarebbe smascherato sarebbe che si sbagliano mentre cercano di essere anonimi, anche se lì sarebbero stati scoperti solo se qualcuno li sta osservando e anche se non l'hanno fatto qualsiasi cosa illegale il loro slip-up OpSec può avere conseguenze limitate.

Un'opzione che alcuni siti prendono per affrontare questo tipo di problema è solo bloccare i nodi di uscita ToR e altri ben noti proxy anonimi dalla connessione ai loro sistemi. A seconda della base dell'utente, questo può o non può essere accettabile. Ovviamente le persone hanno buone ragioni per voler essere anonimi online (a volte per evitare persone abusive), quindi bloccare ToR non è appropriato per molti siti.

    
risposta data 17.08.2015 - 09:21
fonte
0

Se un utente ha buone capacità commerciali e attua buone norme igieniche facendo tutte le cose che ha elencato, sarebbe molto difficile UIDARLI ... se non impossibile. So che uno dei metodi più comuni che sta emergendo è il riconoscimento di pattern che può analizzare cose come il modo in cui un utente scrive e poi UID, ma che si basa su cose come javascript quindi se è bloccato non funzionerebbe.

Se è possibile rintracciare qualcuno che sta usando e prendere precauzioni extra, richiederebbe enormi quantità di risorse e al di fuori dell'NSA e di altre agenzie di sicurezza governative non so davvero di nessun individuo o organizzazione che possa avere quella capacità.

    
risposta data 17.08.2015 - 10:53
fonte
0

Appart dal " anonimato al 100% " del tuo titolo, che sembra includere agenzie governative e quindi non può mai essere garantito al 100%, a patto che le " community online "Alcuni di loro implementano politiche speciali riguardanti gli IP dei nodi di uscita di Tor.

Ad esempio puoi controllare Wikipedia dove per impostazione predefinita agli utenti di Tor viene impedito di modificare gli articoli per prevenire atti di vandalismo, mentre ancora cercando di aiutare le situazioni speciali in cui l'anonimato di Tor sarebbe ancora legittimo.

    
risposta data 17.08.2015 - 11:37
fonte
0

È possibile uscire dai nodi per intercettare le comunicazioni? Non è così male?

Yes, the guy running the exit node can read the bytes that come in and out there. Tor anonymizes the origin of your traffic, and it makes sure to encrypt everything inside the Tor network, but it does not magically encrypt all traffic throughout the Internet.

Inoltre, JavaScript è abilitato per impostazione predefinita in Tor browser che lo rende vulnerabile a codici JavaScript maliziosi e quindi probabilmente ostacola il tuo anonimato in alcuni scernarii.

Recentemente un utente ha immaginato uno scenario che potrebbe aiutarlo a migliorare l'anonimato che Tor offre utilizzando un VPS ma, come evidenziato dal rispondente, pagare un VPS danneggia l'anonimato poiché il pagamento può ricondurlo a te.

Sempre più attori stanno cercando di interrompere l'anonimato della rete Tor e alcuni di loro fingono di scoprire alcune vulnerabilità che non vogliono rivelare ancora a meno che le forze dell'ordine non siano state eseguite.

Inoltre, potresti essere interessato in lettura alcuni abbastanza correlati domande .

    
risposta data 17.08.2015 - 12:19
fonte

Leggi altre domande sui tag