Quali sono i casi d'uso specifici per l'anonimato?

0

Esistono varie tecnologie per l'anonimato online, in particolare TOR, ma anche I2P e VPN, oltre a utilizzare semplicemente indirizzi email one-shot.

Quali sono i casi d'uso specifici per l'anonimato? Non sono preoccupato per la moralità o la legalità dei casi d'uso, ma voglio casi specifici. Quindi "vendere il contrabbando online" sarebbe ok, ma "fare cose illegali" non sarebbe specifico.

Alcune idee per iniziare:

  • Segnalazione di irregolarità, in cui l'informatore non si fida dell'autorità a cui sta riferendo.
  • Discutere questioni personali nei forum pubblici (ad es. rehab di tossicodipendenza).
  • Vendita di contrabbando online

Questa domanda è stata ispirata da La domanda di LamonteCristo .

    
posta paj28 04.08.2015 - 14:14
fonte

1 risposta

1

Comincio dando casi generali, ma poi uso esempi specifici per ciascun caso.

Protezione delle informazioni personali:

Le reti private virtuali ("VPN") e i proxy sono più comunemente usati per crittografare il traffico e nascondere il proprio indirizzo IP.

Ci sono due motivi principali per cui altri vorrebbero usarli:

  1. Per accedere o utilizzare un servizio che normalmente non sarebbe disponibile per loro

    • Esempio: Jonas vive in Germania e vuole guardare un video musicale su YouTube. Tuttavia, quando Jonas fa clic sul video, YouTube visualizza un messaggio che indica che il video è disponibile solo in alcuni Paesi a causa di problemi di copyright. Per guardare il video, Jonas si connette a YouTube tramite un server proxy situato in America.
  2. Per impedire ad altri di registrare il loro effettivo indirizzo IP (una preoccupazione legittima a volte, non sempre la paranoia o per farla franca con il cyber crimine)

    • Esempio: John è un uomo sposato, ma non è così fedele ... Usa Ashley Madison per trovare amici (se li chiamerei così). John ha usato un alias e una email casuali quando si è iscritto, ma si collega anche al sito Web tramite una VPN. Quando John ha saputo che Ashley Madison è stato violato , non era così spaventato.

Dai un'occhiata a questo CBS articolo sui broker di dati, lo fa un lavoro decente di spiegare come vengono vendute le informazioni personali che si utilizzano per iscriversi su vari siti Web e servizi.

Puoi facilmente evitare di vendere le tue informazioni personali semplicemente utilizzando informazioni false al momento della registrazione. Assicurati di utilizzare informazioni false , non informazioni valide che in realtà appartengono a qualcuno, anche se è un estraneo.

Uso di TOR o I2P:

Mentre molti usano TOR e I2P per proteggere le informazioni personali e navigare in Internet in modo sicuro (incluso me stesso), un buon numero di utenti TOR e I2P sono cyber-criminali. Possiamo utilizzare i mercati "illegali" di TOR / I2P come esempio. In teoria, i criminali possono comprare e vendere oggetti come exploit 0day, numeri di carte di credito, armi e droghe pur rimanendo anonimi usando Bitcoin. Le forze dell'ordine non riescono a trovare gli indirizzi IP dei servizi nascosti senza utilizzare qualche tipo di exploit. Se dovessero accedere al servizio nascosto, molto probabilmente lo chiuderanno perché smascherare gli utenti potrebbe rivelarsi un compito difficile.

Utilizzo di numerose e-mail casuali:

Per quanto riguarda l'uso di indirizzi e-mail "one-shot", non è poi così male un'idea. Ecco un ottimo esempio del perché è, in effetti, una buona idea.

Alice usa una e-mail principale per tutto ciò che fa, incluso ma non limitato ai social media, pagare le bollette, ricevere le trascrizioni delle dichiarazioni dei redditi, inviare scansioni di elementi personali identificabili come il numero di previdenza sociale e la patente di guida e lo shopping online. Ha usato una password estremamente insicura durante la registrazione e non si è mai presa la briga di cambiarla. Per non parlare, Alice non cancella mai le sue e-mail. La sua email viene alla fine compromessa dopo cinque anni di utilizzo e l'hacker ora conosce almeno quanto segue su Alice: nome completo, data di nascita, record degli indirizzi, registrazioni telefoniche, nome da nubile della madre, codice fiscale, ID federale, codice di stato, numero di patente di guida, data di rilascio della patente di guida, data di scadenza della patente di guida, messaggi privati di social media (messaggi privati e diretti), numeri di carta di credito completi con le loro date di scadenza (Amazon mostra l'emittente della carta di credito, le ultime 4 cifre e la data di scadenza mentre un rapporto di credito mostra tutto tranne le ultime 4 cifre) e tutto ciò che era nella cartella "inviata" di Alice. Alice ora ha un enorme casino da ripulire.

Questo potrebbe essere evitato facendo una e-mail per ogni tipo di attività online.

Bob fa molto online, infatti, fa tutto ciò che fa Alice (pagando le bollette, acquistando e ricevendo documenti importanti nella sua casella di posta). Tuttavia, ci sono alcune differenze tra loro. Bob usa cinque email diverse mentre Alice ne usa solo una. Invece di usare una singola password non sicura, Bob utilizza una password diversa, sicura e generata casualmente per ogni e-mail. Scrive le password in un taccuino, in modo che non le dimentichi. Bob cancella anche tutte le e-mail che riceve, se ha bisogno di salvare qualcosa, scarica l'e-mail / allegato o scrive le informazioni importanti in un taccuino. Anche se un hacker ha in qualche modo ottenuto l'accesso a una delle e-mail di Bob, non troverà nulla perché Bob è intelligente e cancella le sue e-mail.

    
risposta data 04.08.2015 - 19:32
fonte

Leggi altre domande sui tag