it-swarm.dev

Come essere completamente anonimo online?

Recentemente ho visto questo post su reddit: http://www.slashgeek.net/2012/06/15/how-to-be-completely-anonymous-online/

Ma l'argomento della maggioranza, sia su reddit che sui commenti su quel post sembra essere che non è possibile essere completamente anonimi.

È possibile essere completamente anonimi? Quanto sono credibili i suggerimenti su quel post? Come posso avere una configurazione anonima completa?

41
wannabe-anon

Per rispondere alla tua domanda sul fatto che sia possibile, dirò che è quasi impossibile essere completamente anonimi online. Affronterò i principali problemi che si nascondono al di fuori del regno della tecnologia.

  1. Le persone commettono errori e anche il minimo errore romperà la "completezza" dell'anonimato. Indica il tempo o dimentica di abilitare il proxy e il gioco è fatto.
  2. Il comportamento può essere analizzato (ad es. Gergo e modi di dire possono localizzarti).
  3. Il comportamento può essere correlato (ad es. Quando sei a casa contro online)
  4. Devi connetterti in qualche modo . Tutto tra il tuo corpo e il tuo mezzo di anonimato è esposto.
  5. Qualche minaccia offline potrebbe farti uscire.

Ho anche un'obiezione filosofica al concetto di completo anonimato. Qualsiasi modello/tendenza comportamentale - non importa quanto sia sottile e non importa quanti alias hai - esiste. Questa è la tua identità ed è là fuori che tutti possono vedere. Questo non include solo avere una presenza sociale pubblica. Che tipo di link fai clic, che tipo di cose scarichi, ecc. Per sessione potresti non essere in grado di essere facilmente correlato con altre sessioni, ma è comunque un modello potenzialmente coerente e tu.

Per consigli su come rimanere anonimi, ti consiglio di " In che modo i gruppi di hacker registrano i domini rimanendo anonimi? ". I concetti lì possono essere applicati ad altre transazioni.

19
chao-mu

Sì, è tecnicamente possibile, ma devi sapere davvero cosa stai facendo. In altre parole, se devi chiedere, la risposta è no.

Ogni connessione su Internet può essere tracciata, ma può essere tracciata solo finora. Quando traccia una connessione, la persona va Host per Host, seguendo gli indizi, leggendo i registri, lavorando con qualsiasi dato possa ottenere. Ma se non ci sono più indizi, allora il sentiero finisce.

Se riesci a tunnelare la tua connessione attraverso un numero sufficiente di host intermedi che non conservano alcun registro della tua connessione, attraverso paesi dai quali è difficile ottenere record, attraverso organizzazioni che non dispongono dell'infrastruttura per effettuare una tenuta sufficiente della documentazione, quindi rintracciare quella pista diventa incredibilmente difficile. È estremamente più difficile seguire una traccia dopo il fatto che in tempo reale perché i dati di connessione effimeri non vengono semplicemente conservati; una volta terminata la connessione, i sistemi tendono a dimenticarsene.

Ma ci sono molti indizi che potrebbero fuoriuscire anche attraverso la rete di indicazioni errate più accuratamente costruita; se il tracker può determinare la tua identità solo guardando la conversazione, allora non deve assolutamente seguire la traccia. E la direzione errata funziona solo se il tracker cerca di rintracciare il percorso che hai percorso. Se si vede traffico sospetto proveniente da casa tua, non importa quanti salti ci vogliono per arrivare dove sta andando.

E altrettanto importante, non sei più anonimo se inizi a stabilire schemi. Puoi essere anonimo solo una volta e poi inizi a costruire un'identità - una falsa identità, forse; ma ciò non significa che l'identità non possa essere abbinata a te in un modo o nell'altro.

Se hai intenzione di prendere qualsiasi decisione in base alla tua capacità di essere anonimo su Internet, probabilmente finirai per rimanere deluso da come è venuto fuori.

E assolutamente, sicuramente non scommettere su servizi e proxy di anonimizzazione di livello consumer. Se è abbastanza popolare per te averne sentito parlare, allora è un obiettivo per la sorveglianza.

13
tylerl

Tor è considerata una delle reti più anonime. In parole povere funziona crittografando la trasmissione con la chiave di crittografia pubblica di molti proxy, quindi passando i dati attraverso i proxy nell'ordine in cui devono essere decrittografati in modo che ognuno rimuova il proprio livello di crittografia fino a quando non vengono lasciati i dati originali da trasferire e inviato alla destinazione finale. In questo modo, anche se un proxy è compromesso, i dati hanno ancora i livelli rimanenti di crittografia, anche tutti tranne il primo proxy non hanno alcun contatto con il mittente. Questo servizio è gratuito e puoi trovarli qui .

Anche Torrent Freak aveva un articolo interessante sui provider VPN che affermavano di non accedere.

A proposito, il tuo link è rotto.

Modifica: pensavo che questi fossero grandi progetti P2P anonimi che non avevano abbastanza attenzione

  1. http://mute-net.sourceforge.net/
  2. http://antsp2p.sourceforge.net/ e http://sourceforge.net/projects/antsp2p/
4
Celeritas

Mentre la sicurezza è il grado di protezione contro il pericolo, il danno, la perdita e il crimine, essere veramente anonimi è una questione di vista e percezione. Come Chao ha sottolineato molto bene, cose come l'analisi comportamentale possono essere usate per restringere un individuo, ma non sono sufficienti per condannarlo.

Anonimo:

Non identificato per nome; di nome sconosciuto.

Se usiamo quella definizione, allora solo avere esperti di analisi del comportamento non può identificarti come un individuo particolare. Limita solo l'area di ricerca.

Pertanto, la domanda da porsi non è "come essere completamente anonimi online" ma invece " Come nascondersi da qualcuno online ". Il motivo è che persone diverse usano tattiche diverse per trovare individui.

Mi permetta di spiegare ...

VPN, proxy e Tor ti anonimizzano in misura tale che una particolare organizzazione di terze parti non può in seguito "tornare indietro". Tuttavia, rivelano la tua identità sul primo nodo in caso di Tor o sul server proxy stesso.

Se il nodo/i server mantengono i registri, allora sei identificato e lì. In caso contrario, l'autorità di telecomunicazione potrebbe ipoteticamente avere ancora registri di connessione tra il tuo IP e il server, che potrebbero quindi identificarti.


Quello che sto cercando di spiegare è che la tua domanda è troppo vaga per dare una risposta definitiva. Proprio come la sicurezza, l'anonimato è un grado di percezione rispetto all'essere anonimi.

Ad essere sinceri, nessuno può essere veramente anonimo nella vita reale o nella virtualità, poiché per ogni tipo di comunicazione è necessaria un'identità, e sebbene possiamo dare a questa identità il nome che vogliamo, è il nucleo della nostra persona che non può essere simulato e quindi non possiamo essere anonimi.

mancanza di individualità, carattere unico o distinzione: una fila infinita di case anonime e scialbe.

Se applichiamo lo stesso concetto in termini tecnici di TCP/IP, quindi senza un IP univoco non possiamo comunicare e avere qualcosa di unico è contrario alla seconda definizione di essere anonimo.

Riferimento: http://dictionary.reference.com/browse/anonymous

1
Rohan Durve

Le alternative al tentativo di nascondere direttamente il traffico è eseguire un nodo di uscita tor. Configura calamari per delegare in modo trasparente quel traffico e quindi navigare interamente su Tor. Ora alcuni nodi conosceranno la tua presenza, ma l'analisi del traffico non sarà efficace al 100% poiché stai memorizzando nella cache le richieste in uscita (e quelle del tuo visitatore). Stai eseguendo il primo nodo e se navighi solo quando il tuo nodo Tor viene utilizzato per spostare altri dati attorno all'attribuzione sarà incredibilmente difficile (ma non impossibile).

1
Ori