Come mimetizzare al meglio su internet? [chiuso]

-5

Quale sarebbe una configurazione decente per coprire le tue tracce su Internet e avere comunque una connessione decente?

SSL? Proxy? VPN privata?

    
posta Francesco 03.05.2013 - 12:20
fonte

1 risposta

2

Quindi stai cercando l'anonimato su Internet. Ricorda che non puoi nasconderti completamente su Internet, ma puoi sicuramente rendere le cose difficili per le persone che ti stanno seguendo.

Utilizzo di un proxy

Tutte le richieste fatte dal tuo browser andranno a un server proxy e il server proxy farà richiesta di risorse web per tuo conto. se instradi il tuo traffico attraverso un proxy, il tuo indirizzo IP è nascosto da Internet (oltre al proxy). I registri di server Web e router ISP mostreranno solo l'indirizzo IP del server proxy. Ci sono diversi siti web (siti proxy) che lo fanno per te.

Troverai molte applicazioni là fuori che faranno questo per te, ma ricorda che sei stato registrato dal proxy stesso. Questo in nessun modo ti proteggerà dall'essere catturato perché questi servizi condivideranno i loro registri con le autorità quando gli verrà chiesto di farlo.

Cambio proxy

Puoi utilizzare uno strumento come ProxySwitcher per passare da un proxy all'altro mentre fai la tua cosa su Internet. Ci sono molti paesi nel mondo (leggi la Cina) dove le persone creano dei proxy e questi proxy sono vivi per una durata molto breve (log difficili da trovare). Quindi in pratica la fonte del traffico cambia dall'Australia alla Cina e quindi all'Africa in pochi secondi.

Il progetto Onion Router

(da Wikipedia)

Tor directs Internet traffic through a free, worldwide volunteer network consisting of thousands of relays to conceal a user's location or usage from anyone conducting network surveillance or traffic analysis.

Fondamentalmente è necessario installare un browser client TOR che faccia richieste a un nodo TOR casuale (Onion router) e il tuo IP è esposto solo al primo nodo. Questo nodo chiede a un altro nodo di inoltrare il traffico. Questo va avanti fino a quando il traffico raggiunge la sua destinazione. La destinazione vede che la richiesta proviene dall'ultimo nodo TOR.

In questo caso nessun singolo nodo conosce il percorso completo. Il client scopre il percorso e ottiene le chiavi pubbliche per tutti i nodi. Il tuo messaggio è crittografato con tutte le chiavi a partire dalla chiave dell'ultimo nodo (da cui il nome Onion).

In tal caso non si sa mai chi si sta fidando (proxy e nodi TOR). Ho sentito i governi creare dei nodi TOR per catturare i cyber criminali. Tutto quello che voglio dire è non fare niente di stupido perché puoi solo ritardare la traccia che non puoi farla franca.

    
risposta data 03.05.2013 - 13:02
fonte

Leggi altre domande sui tag