it-swarm-eu.dev

Wie kann ich online völlig anonym sein?

Ich habe diesen Beitrag kürzlich auf reddit gesehen: http://www.slashgeek.net/2012/06/15/how-to-be-completely-anonymous-online/

Das Hauptargument sowohl zu reddit als auch zu Kommentaren zu diesem Beitrag scheint jedoch zu sein, dass es nicht möglich ist, vollständig anonym zu sein.

Kann man völlig anonym sein? Wie glaubwürdig sind die Tipps zu diesem Beitrag? Wie kann ich ein vollständiges anonymes Setup haben?

41
wannabe-anon

Um Ihre Frage zu beantworten, ob es möglich ist, werde ich sagen, dass es nahezu unmöglich ist, online vollständig anonym zu sein. Ich werde auf die Hauptprobleme eingehen, die außerhalb des Technologiebereichs lauern.

  1. Menschen machen Fehler und selbst der kleinste Fehler wird die "Vollständigkeit" der Anonymität brechen. Erwähnen Sie das Wetter oder vergessen Sie, Ihren Proxy zu aktivieren, und schon sind Sie fertig.
  2. Verhalten kann analysiert werden (z. B. Slang und Redewendungen können Sie lokalisieren).
  3. Verhalten kann korreliert werden (z. B. wenn Sie zu Hause oder online sind)
  4. Sie müssen sich irgendwie verbinden . Alles zwischen Ihrem Körper und Ihren Mitteln der Anonymität wird aufgedeckt.
  5. Einige Offline-Bedrohungen können Sie ausschließen.

Ich habe auch einen philosophischen Einwand gegen das Konzept der vollständigen Anonymität. Jedes Verhaltensmuster/jede Tendenz - egal wie subtil es ist und wie viele Aliase Sie haben - existiert. Das ist deine Identität und es ist für alle sichtbar. Dazu gehört nicht nur eine öffentliche soziale Präsenz. Welche Art von Links Sie anklicken, welche Art von Dingen Sie herunterladen usw. pro Sitzung können möglicherweise nicht einfach mit anderen Sitzungen korreliert werden, aber es ist immer noch ein potenziell konsistentes Muster und Sie.

Um Ratschläge zu erhalten, wie Sie anonym bleiben können, verweise ich Sie auf " Wie registrieren Hacking-Gruppen Domänen, die anonym bleiben? ". Die dortigen Konzepte können auf andere Transaktionen angewendet werden.

19
chao-mu

Ja, es ist technisch möglich, aber Sie müssen wirklich, wirklich wissen, was Sie tun. Mit anderen Worten, wenn Sie fragen müssen, lautet die Antwort nein.

Jede Verbindung im Internet kann verfolgt werden, aber es kann nur bis jetzt verfolgt werden. Beim Verfolgen einer Verbindung wechselt die Person Host für Host, folgt Hinweisen, liest Protokolle und arbeitet mit den Daten, die sie erhalten kann. Aber wenn es keine Hinweise mehr gibt, endet der Weg.

Wenn Sie Ihre Verbindung über genügend Zwischenhosts tunneln können, die keine Protokolle Ihrer Verbindung führen, über Länder, aus denen es schwierig ist, Aufzeichnungen zu erhalten, über Organisationen, die nicht über die Infrastruktur verfügen, um ausreichende Aufzeichnungen zu führen, dann verfolgen Sie sie erneut Dieser Weg wird unglaublich schwierig. Es ist weitaus schwieriger, einer Spur nachträglich zu folgen als in Echtzeit, da kurzlebige Verbindungsdaten einfach nicht gespeichert werden. Sobald die Verbindung beendet ist, neigen die Systeme dazu, alles darüber zu vergessen.

Aber es gibt viele Hinweise, die selbst durch das am sorgfältigsten konstruierte Netz der Fehlleitung austreten können. Wenn der Tracker Ihre Identität nur durch Beobachten des Gesprächs feststellen kann, muss er der Spur überhaupt nicht folgen. Und die Fehlleitung funktioniert nur, wenn der Tracker versucht, Sie auf dem Pfad zurückzuverfolgen, den Sie gekommen sind. Wenn verdächtiger Verkehr von Ihrem Haus kommt, spielt es keine Rolle, wie viele Hopfen benötigt werden, um dorthin zu gelangen, wo er hingeht.

Und genauso wichtig ist, dass Sie nicht mehr anonym sind, wenn Sie anfangen, Muster zu erstellen. Sie können nur einmal anonym sein, und danach beginnen Sie, eine Identität aufzubauen - vielleicht eine falsche Identität; Das bedeutet aber nicht, dass die Identität nicht auf die eine oder andere Weise mit Ihnen übereinstimmen kann.

Wenn Sie beabsichtigen, eine Entscheidung zu treffen, die auf Ihrer Fähigkeit basiert, im Internet anonym zu sein, werden Sie wahrscheinlich enttäuscht sein, wie sich herausgestellt hat.

Und wetten Sie auf keinen Fall auf anonymisierende Dienste und Proxies für Verbraucher. Wenn es populär genug ist, dass Sie davon gehört haben, dann ist es ein Ziel für die Überwachung.

13
tylerl

Tor gilt als eines der anonymsten Netzwerke. Einfach ausgedrückt funktioniert es, indem die Übertragung mit dem öffentlichen Verschlüsselungsschlüssel vieler Proxys verschlüsselt wird und die Daten dann in der Reihenfolge, in der sie entschlüsselt werden sollen, durch die Proxys geleitet werden, sodass jeder seine Verschlüsselungsschicht entfernt, bis die zu übertragenden Originaldaten übrig bleiben und an das endgültige Ziel gesendet. Auf diese Weise haben die Daten auch dann, wenn ein Proxy kompromittiert ist, die verbleibenden Verschlüsselungsebenen. Außerdem haben alle außer dem ersten Proxy keinen Kontakt zum Absender. Dieser Service ist kostenlos und Sie können sie finden hier .

Auch Torrent Freak hatte einen interessanter Artikel über VPN-Anbieter, die behaupten, sich nicht anzumelden.

Übrigens ist dein Link kaputt.

Edit: Ich dachte, das wären großartige anonyme P2P-Projekte, die nicht genug Aufmerksamkeit bekommen haben

  1. http://mute-net.sourceforge.net/
  2. http://antsp2p.sourceforge.net/ und http://sourceforge.net/projects/antsp2p/
4
Celeritas

Während Sicherheit das Maß an Schutz vor Gefahr, Schaden, Verlust und Kriminalität ist, ist es eine Frage der Sichtweise und Wahrnehmung, wirklich anonym zu sein. Wie Chao sehr gut hervorhob, können Dinge wie Verhaltensanalysen verwendet werden, um eine Person einzugrenzen, reichen jedoch nicht aus, um sie zu verurteilen.

Anonym:

Nicht namentlich identifiziert; von unbekanntem Namen.

Wenn wir diese Definition verwenden, können Sie nur als Experten für Verhaltensanalysen nicht als bestimmte Person identifiziert werden. Grenzen Sie nur den Suchbereich ein.

Daher lautet die zu stellende Frage nicht "wie man online vollständig anonym ist", sondern " wie man sich vor jemandem online versteckt ". Der Grund ist, dass verschiedene Leute unterschiedliche Taktiken anwenden, um Individuen zu finden.

Gestatten Sie mir zu erklären ...

VPNs, Proxys und Tor animieren Sie in einem Ausmaß, dass eine bestimmte Drittanbieterorganisation Sie später nicht "zurückverfolgen" kann. Sie enthüllen jedoch Ihre Identität gegenüber dem ersten Knoten im Fall von Tor oder dem Proxyserver selbst.

Wenn der Knoten/die Server Protokolle führt, werden Sie dann und dort identifiziert. Wenn nicht, könnte die Telekommunikationsbehörde hypothetisch noch Verbindungsprotokolle zwischen Ihrer IP und dem Server haben, die Sie dann identifizieren könnten.


Ich versuche zu erklären, dass Ihre Frage zu vage ist, um eine endgültige Antwort zu geben. Genau wie Sicherheit ist Anonymität ein Grad der Wahrnehmung, anonym zu sein.

Um ehrlich zu sein, kann niemand im realen Leben oder in der Virtualität wirklich anonym sein, da für jede Art von Kommunikation eine Identität erforderlich ist, und obwohl wir dieser Identität jeden Namen geben können, den wir wollen, ist es der Kern unserer Person, der nicht gefälscht werden kann und deshalb können wir nicht anonym sein.

mangel an Individualität, einzigartigem Charakter oder Unterscheidung: eine endlose Reihe trüber, anonymer Häuser.

Wenn wir das gleiche Konzept in Bezug auf TCP/IP technisch anwenden, können wir ohne eine eindeutige IP nicht kommunizieren, und etwas Einzigartiges zu haben, widerspricht der zweiten Definition, anonym zu sein.

Referenz: http://dictionary.reference.com/browse/anonymous

1
Rohan Durve

Die Alternative zum Versuch, Ihren Datenverkehr direkt zu verbergen, besteht darin, einen Tor-Exit-Knoten auszuführen. Konfigurieren Sie Squid so, dass dieser Datenverkehr transparent übertragen wird, und surfen Sie dann vollständig auf Tor. Jetzt kennen einige Knoten Ihre Anwesenheit, aber die Verkehrsanalyse ist nicht 100% effektiv, da Sie Ihre (und die Ihrer Besucher) ausgehenden Anfragen zwischenspeichern. Sie führen den ersten Knoten aus und wenn Sie nur surfen, wenn Ihr Tor-Knoten zum Verschieben anderer Daten um die Zuordnung verwendet wird, ist dies unglaublich schwierig (aber nicht unmöglich).

1
Ori