Come essere completamente anonimo online?

41

Recentemente ho visto questo post su reddit: link

Ma l'argomento della maggioranza, sia su reddit che sui commenti su quel post, sembra essere che non è possibile essere completamente anonimi.

È possibile essere completamente anonimi? Quanto sono credibili i consigli su quel post? Come posso avere una configurazione anonima completa?

    
posta wannabe-anon 25.06.2012 - 17:22
fonte

5 risposte

19

Per rispondere alla tua domanda se è possibile, dirò che è quasi impossibile essere completamente anonimi online. Tratterò i principali problemi che si nascondono al di fuori del regno della tecnologia.

  1. Le persone commettono errori e anche il minimo errore interromperà la "completezza" dell'anonimato. Menziona il tempo o dimentica di abilitare il proxy e il gioco è fatto.
  2. Il comportamento può essere analizzato (ad esempio slang e idiomi possono localizzarti)
  3. Il comportamento può essere correlato (ad esempio quando sei a casa o online)
  4. Devi connetterti in qualche modo . Tutto ciò che è tra il tuo corpo e i tuoi mezzi di anonimato è esposto.
  5. Alcuni minacce offline potrebbero provarti.

Ho anche un'obiezione filosofica al concetto di completo anonimato. Qualsiasi modello / tendenza comportamentale - non importa quanto sia sottile e non importa quanti alias hai - esiste. Questa è la tua identità ed è là fuori che tutti possono vederla. Questo non include solo l'avere una presenza sociale pubblica. Che tipo di link fai clic, che tipo di elementi scarichi, ecc. Per sessione potrebbe non essere facilmente correlabile con altre sessioni, ma è comunque un modello potenzialmente coerente e tu.

Per consigli su come rimanere anonimi, ti indirizzo a " In che modo i gruppi di hacker registrano i domini che rimangono anonimi? ". I concetti possono essere applicati ad altre transazioni.

    
risposta data 25.06.2012 - 17:48
fonte
13

Sì, è tecnicamente possibile, ma devi davvero, davvero sapere cosa stai facendo. In altre parole, se devi chiedere, la risposta è no .

È possibile tenere traccia di ogni connessione su Internet, ma è possibile rintracciarla fino a quel momento. Quando si traccia una connessione, la persona viene ospitata dall'host, seguendo indizi, leggendo i registri, lavorando con qualsiasi dato possa ottenere. Ma se non ci sono più indizi, la pista finisce.

Se è possibile eseguire il tunneling della connessione attraverso un numero sufficiente di host intermedi che non conservano i registri della connessione, attraverso paesi dai quali è difficile ottenere record, attraverso organizzazioni che non dispongono dell'infrastruttura per eseguire una registrazione sufficiente, quindi ri-tracciare quella pista diventa incredibilmente difficile. È estremamente più difficile seguire una traccia dopo il fatto che in tempo reale perché i dati di connessione effimera non vengono semplicemente mantenuti; una volta terminata la connessione, i sistemi tendono a dimenticare tutto a riguardo.

Ma ci sono un sacco di indizi che potrebbero trapelare anche nella trama più accuratamente costruita di errori di direzione; se il tracker può determinare la tua identità semplicemente guardando la conversazione, allora non deve assolutamente seguire la pista. E la direzione sbagliata funziona solo se il tracker tenta di rintracciare il percorso che hai percorso. Se si vede traffico sospetto proveniente da casa tua, allora non importa quanti luppoli ci vogliono per arrivare dove sta andando.

E altrettanto importante, non sei più anonimo se inizi a stabilire dei modelli. Puoi essere anonimo solo una volta, e dopo di ciò inizi a costruire un'identità - una falsa identità, forse; ma ciò non significa che l'identità non possa essere abbinata a te in un modo o nell'altro.

Se intendi prendere una decisione in base alla tua capacità di essere anonimo su Internet, probabilmente finirai per essere deluso da come si è scoperto.

E assolutamente, sicuramente non scommettere su servizi e proxy anonimi di livello consumer. Se è abbastanza popolare per averne sentito parlare, allora è un obiettivo per la sorveglianza.

    
risposta data 27.06.2012 - 10:42
fonte
4

Tor è considerato una delle reti più anonime. In parole semplici funziona crittografando la trasmissione con la chiave di crittografia pubblica di molti proxy, quindi trasmette i dati tramite i proxy nell'ordine in cui deve essere decodificata in modo che ciascuno togli il proprio livello di crittografia finché i dati originali da trasferire non vengono lasciati e inviato alla destinazione finale. In questo modo, anche se un proxy viene compromesso, i dati hanno ancora i livelli di crittografia rimanenti, anche se il primo proxy non ha alcun contatto con il mittente. Questo servizio è gratuito e puoi trovarli qui .

Anche Torrent Freak aveva un articolo interessante sui provider VPN che dichiarano di non accedere.

Dal modo in cui il tuo link è rotto.

Modifica: pensavo che questi fossero ottimi progetti anonimi di P2P che non ricevevano sufficiente attenzione

  1. link
  2. link e link
risposta data 26.06.2012 - 21:42
fonte
1

Mentre la sicurezza è il grado di protezione contro il pericolo, il danno, la perdita e il crimine, essere veramente anonimi è una questione di vista e percezione. Come Chao ha sottolineato molto bene, cose come l'analisi comportamentale possono essere usate per restringere un individuo, ma non sono sufficienti per condannarlo.

Anonimo:

Not identified by name; of unknown name.

Se usiamo questa definizione, solo gli esperti di analisi del comportamento non possono identificarti come un particolare individuo. Limita solo l'area di ricerca.

Pertanto, la domanda da porre non è "come essere completamente anonimi online", ma " Come nasconderti da qualcuno online ". La ragione è che persone diverse usano tattiche diverse per trovare individui.

Consentitemi di spiegare ...

VPN, proxy e Tor ti anonimizzano fino al punto che una particolare organizzazione di terze parti non può "tornare indietro". Tuttavia, rivelano la tua identità al primo nodo in caso di Tor o al server proxy stesso.

Se il nodo / server conserva i log, sei identificato allora e lì. In caso contrario, l'autorità di telecomunicazione potrebbe ipoteticamente avere ancora registri di connessione tra l'IP e il server, che potrebbe quindi essere identificato.

Quello che sto cercando di spiegare è che la tua domanda è troppo vaga per dare una risposta definitiva. Proprio come sicurezza, l'anonimato è un grado di percezione verso l'anonimato.

Per essere sinceri, nessuno può essere veramente anonimo nella vita reale o nella virtualità, poiché per qualsiasi tipo di comunicazione è richiesta un'identità, e sebbene possiamo dare a questa identità qualsiasi nome che vogliamo, è il nucleo del nostro personaggio che non può essere falso, e quindi non possiamo essere anonimi.

lacking individuality, unique character, or distinction: an endless row of drab, anonymous houses.

Se applichiamo lo stesso concetto in termini tecnici di TCP / IP, quindi senza un IP univoco non possiamo comunicare, e avere qualcosa di unico è contro la seconda definizione di essere anonimi.

Riferimento: link

    
risposta data 25.06.2012 - 19:04
fonte
1

Le alternative al tentativo di nascondere il traffico direttamente è quello di eseguire un nodo di uscita tor. Configura Squid per proxy proxy di quel traffico e quindi naviga interamente su Tor. Ora alcuni nodi conosceranno la tua presenza, ma l'analisi del traffico non sarà efficace al 100% dal momento che stai memorizzando nella cache le richieste in uscita (e del tuo visitatore). Stai utilizzando il primo nodo e se navighi solo quando il tuo nodo Tor viene utilizzato per spostare altri dati attorno all'attribuzione sarà incredibilmente difficile (ma non impossibile).

    
risposta data 25.06.2012 - 22:56
fonte

Leggi altre domande sui tag