it-swarm-eu.dev

Come rimanere anonimi al 100% su Internet?

Stavo cercando metodi o strumenti per rimanere completamente anonimo su Internet. Tor è arrivato, ma sembra che sia tutt'altro che perfetto. Ci sono modi al 100% infallibili o circa il 100% infallibili? Sospetto che il 100% possa essere possibile. In quale altro modo alcuni criminali informatici dietro i grandi crimini non vengono mai catturati?

Questo è quello che ho letto su Tor finora:
Tor Weaknesses (Wikipedia)
Tor è effettivamente anonimo e come usarlo

Il mio obiettivo principale è impedire il rilevamento del mio IP.

33
  1. Esiste la possibilità geek di utilizzare una carta prepagata (SIM) e collegarla con un dongle HSDPA mobile, ovvero Huawei_E22 e inoltre è possibile controllare la sezione Diritti sulla privacy e prepagata telefoni cellulari per telefono cellulare prepagato . Se acquisti tutto senza registrarti, puoi avere accesso al World Wide Web in modo anonimo. Poiché si tratta di un problema noto contro la criminalità informatica e altre attività criminali, in alcuni paesi non è consentito utilizzare una carta prepagata di questo tipo non registrata.
  2. Un'altra possibilità è quella di utilizzare un WI-Fi aperto. Ad esempio in un internet café. Il sistema operativo deve essere disponibile senza alcuna registrazione come Linux. L'indirizzo MAC della scheda Network-WiFi nel computer che è visibile nella rete WI-Fi deve essere modificato (questo è facilmente possibile in Linux)
  3. Se vuoi fare qualche ricerca sulla rete Tor puoi provare la distribuzione Linux Tails dove tutto è impostato correttamente (ad esempio il flash player userebbe un altro canale che non passa attraverso la rete Tor. ) Ciò significa che se si utilizza il flash player durante la navigazione con Tor, i pacchetti di dati per il flash player comunicheranno con il proprio indirizzo IP reale e non passeranno attraverso i nodi Tor. Tiste Webiste
17
Jan Koester

Con lo stato attuale dell'intervento e come funziona (secondo me) non penso che sia possibile al momento. Tor (tra gli altri servizi di routing delle cipolle), mentre in teoria è una buona idea, ci sono problemi con i nodi di uscita che vengono compromessi ecc. In sostanza, tutto ciò che accede alla "normale" Internet in qualsiasi momento potrebbe teoricamente risalire a te. Sistemi come I2P mentre, intrinsecamente più anonimi, consentono solo l'accesso a materiale archiviato sulla stessa rete I2P, quindi si sarebbe un po 'imbottiti se si desidera accedere a sito Web casuale.

Per quanto riguarda i criminali informatici, possono accadere un paio di cose per non essere scoperti:

  • Potrebbero vivere in un altro paese che non ha un trattato di estradizione con il paese in cui è stato commesso il crimine (o paesi che hanno poco/nulla in termini di legge sulla criminalità informatica).
  • Se hanno un livello ragionevole di conoscenza del computer, è probabile che crittografino i loro dischi, quindi anche se possono essere estradati/investigati/qualunque cosa, le possibilità di recuperare effettivamente qualsiasi prova dalle loro macchine sono quasi nulle.
11
Adam McKissock

Penso che Tor sia probabilmente la cosa più vicina che puoi ottenere all'anonimato, ma c'è davvero un piccolo rischio di essere scoperto. Inoltre, non dimenticare che alcuni criminali non vengono catturati perché instradano il loro traffico attraverso più paesi. Quando scelgono i paesi da percorrere, si assicurano di non essere amici gli uni degli altri. Ciò rende molto difficile e aumenterà il tempo per la polizia di ottenere informazioni. (non è perché hanno accesso a una speciale rete di anonimato)

8
Lucas Kauffman

Non ci sono assoluti quando si tratta di sicurezza. Non puoi ottenere nulla al 100%. Il professionista della sicurezza calcola il rischio e applica le risorse in modo proporzionale. Quindi la domanda diventa anonima a chi, mentre fa cosa, e per quanto tempo. Posso essere anonimo per un avversario che si affida al monitoraggio delle mie impronte di Internet non usando Internet per settimane. Naturalmente la maggior parte delle persone non prenderebbe in considerazione alcuna tattica di astinenza nemmeno per un giorno o due.

Quindi, se stai usando Internet come potresti impedire a qualcuno di trovare l'indirizzo IP che stai utilizzando e per quanto tempo?

La prima tattica è cambiare gli indirizzi IP e farlo frequentemente. A seconda del kit utilizzato, la maggior parte dei dispositivi abilitati IP ha la possibilità di impostare il proprio indirizzo IP. Questa tattica comporta una penalità, perché il frequente cambio di indirizzi IP è altamente anomalo. A seconda del servizio Internet in uso al momento, potrebbe essere notato rapidamente o lentamente.

La seconda tattica è falsificare e gemellare un indirizzo IP. Con il primo metodo si utilizzano indirizzi IP validi per il nodo locale, ma attualmente non utilizzati. Per spoof e twin si desidera utilizzare un indirizzo IP attualmente utilizzato da un altro nodo. Questo metodo funziona solo quando la scheda di rete può essere messa in modalità promiscua e leggere il traffico destinato ad altri indirizzi IP. Richiede che la trasmissione temporale del dispositivo in uso non interferisca con il dispositivo di destinazione e che continui a leggere il traffico aperto fino a quando il dispositivo di destinazione non riceve una risposta da qualsiasi server a cui è stato inviato.

Anche se ti fornisco i migliori metodi di anonimato disponibili, se stai facendo qualcosa che attirerebbe l'attenzione di un governo nazionale, quei metodi ritarderanno solo la tua eventuale decononimizzazione. Chiunque sia in grado di ottenere l'aiuto di grandi aziende di telecomunicazioni nazionali o internazionali ti troverà in poche ore.

6
this.josh

Nulla di sicuro è mai al 100%. Anche un 1 time pad (il codice più sicuro di sempre) è sicuro solo se la chiave è in grado di essere protetta e mai riutilizzata. Anche se pensiamo che qualcosa sia sicuro oggi, non vi è alcuna garanzia che sarà domani o che qualcuno non abbia già capito qualche problema che non ha rilasciato. Il routing delle cipolle è solo la tua migliore speranza di ottenere l'anonimato. L'uso del routing delle cipolle e una connessione crittografata all'endpoint di fiducia è ancora migliore. Alla fine, tuttavia, c'è ancora una possibilità che fallisca per un numero qualsiasi di motivi tecnici o anche non tecnici.

5
AJ Henderson

Un laptop con masterizzatore, la connessione wireless di qualcun altro (quando hai un alibi per non trovarti entro 1.000 chilometri da quella connessione), Aircrack-ng e guanti. Funziona ogni volta, ma devi essere sicuro di bruciare quel laptop dopo che la missione è finita.

3
Kenzo

Secondo me è impossibile rimanere anonimi su Internet.

Se invii qualche richiesta a qualsiasi server (e questo è ciò di cui tratta Internet), questo server deve essere in grado di inviarti una risposta. Quindi il server deve essere in grado di inviare la sua risposta da qualche parte e questo è rintracciabile.

Anche con TOR la ​​risposta ti raggiunge in qualche modo e questo è rintracciabile. Potrebbe essere molto difficile rintracciarlo, ma è possibile.

Pertanto un anonimato al 100% è impossibile.

2
Uwe Plonus

Per quanto riguarda l'uso di SIM prepagate che non richiedono la registrazione:

Se si utilizza una rete mobile, è possibile rilevare la posizione della SIM entro poche centinaia di metri. Ciò significa che se vivi in ​​un condominio, sei solo uno su diverse centinaia di persone. MA se poi usi la stessa SIM al lavoro o in un hotel, LEA deve solo confrontare un elenco di lavoratori o ospiti con un elenco di residenti in un condominio. Quindi possono individuarti.

In altre parole, affinché una SIM sia anonima, utilizzala SOLO a casa e se ci sono molte persone lì.

Detto questo, LEA può ancora identificare l'utilizzo di Internet solo con una SIM, non con una persona. Quindi nega tutto e cripta tutto.

1
Anonymous Human

Cura!

Compra un mantello, un cappello e occhiali neri, prendi il treno, vai in un'altra città, entra in un cybercafe, connettiti tramite anonimizzatori e buon alibi.

Il fratello maggiore ti sta osservando !!

1
F. Hauri

L'uso di un indirizzo IP non locale è abbastanza facile come altri hanno già detto, ma cosa che fai e quando lo fai può comunque condurre gli investigatori alla tua porta dati i risultati del traffico di ricerca , post sul forum e altri dati. Cercare "come lavare la mia nuova tartaruga", "sostituzione dei proiettori pontiac in Kansas", "miglior cura della calvizie", "trucchi WOW" aiuterebbe a restringere il genere, la posizione e l'età, e dare un suggerimento per possibili "porta a "richieste". Dato un corpus più ampio di informazioni, l'identità potrebbe essere ulteriormente ridotta. La ricerca sulla de-anonimizzazione di dati anonimi su Internet ha avuto successo in passato ed è qualcosa di cui essere consapevoli. La modifica dell'IP spesso dovrebbe aiutare e l'esecuzione di attività Internet progettate per introdurre il traffico di ricerca fuorviante nei database dovrebbe essere di aiuto. Come altro esempio, un hacker rumeno a cui ero interessato un po 'di tempo fa ha pubblicato un video su YouTube che recensiva un telefono. Nella recensione ci sono stati alcuni secondi di filmati in cui hanno colpito uno schermo con una mappa che dai nomi delle strade ha rivelato la loro probabile posizione in quel momento.

1
Nick

Ci sono tre aspetti chiave: 1) la tua connessione Internet; 2) con chi comunichi; e 3) quello che dici e fai. Per quanto riguarda il primo aspetto, puoi oscurare completamente il tuo indirizzo IP assegnato dall'ISP o utilizzare in modo anonimo un altro indirizzo IP, come un punto di accesso WiFi aperto.

Tuttavia, è molto difficile "rimanere anonimi al 100%" una volta che inizi a comunicare e ad agire. Una volta che comunichi con gli altri, il tuo anonimato e il loro diventano collegati. È particolarmente problematico quando comunichi con persone che conoscono il tuo vero nome. Cliché come "Le labbra sciolte affondano le navi". e "[N] può mantenere un segreto, se [N-1] sono morti." ti viene in mente;) E se uno di loro viene eliminato, tutte le scommesse vengono annullate.

Una volta che inizi a recitare, stabilisci schemi. Considera come Google, ad esempio, può trovare quello che stai cercando. I TLA applicano metodi simili a set di dati che sono molto più completi. I modelli di navigazione da soli possono dire molto su di te.

1
mirimir

Usa TAILS su un laptop usa e getta in un internet café senza telecamere e non accedere mai a nulla di correlato a te, usa un'ortografia diversa durante la digitazione (non commettere gli stessi errori di ortografia), non utilizzare mai JavaScript, Java, Flash, ecc.

0
gasko peter

Potrei gravemente sbagliare a causa di incomprensioni, ma, se lo scopo essenziale è consentire a una coppia (e persino a un gruppo) di partner di comunicazione (che si conoscono) di comunicare completamente in forma anonima, allora presumibilmente un sistema di posta elettronica del seguente tipo dovrebbe lavorare bene:

Ipotesi:

(A) Qualcuno (di seguito designato provider) in un paese democratico con una politica relativamente liberale rispetto alla sorveglianza IT ha le risorse e il diritto di gestire un server.

(B) Le poste ordinarie per posta dagli utenti al fornitore non vengono intercettate.

Modalità di funzionamento:

(a) Chiunque può inviare tramite posta ordinaria anonima al fornitore uno pseudonimo e una password corrispondente.

(b) Il fornitore pubblica sulla sua pagina web un elenco degli pseudonimi e dei numeri di serie assegnati degli account.

(c) L'utente può avere in qualsiasi momento un numero limitato (diciamo 10) di post di lunghezza limitata (diciamo 25 righe di 80 byte) che gli vengono inviati dal suo partner (che conosce la sua password e che utilizza un computer neutro, ad esempio uno in un Internet-cafe) tramite una finestra di input nella pagina Web del provider e memorizzata nel suo account in modo FIFO.

(d) Chiunque è libero di visualizzare il contenuto di qualsiasi account tramite il numero di serie dell'account o lo pseudonimo del mittente.

Alcuni miei commenti:

(1) Per quanto riguarda (B): un utente di un paese altamente non democratico può essere in grado di consentire a un amico che vive da qualche altra parte di registrarsi per lui.

(2) Se i post sono ben crittografati e con autenticazione (contenente data e numero di serie del messaggio), anche il provider non potrebbe fare nulla di male. Nel caso peggiore ci sarebbero posti fasulli, dai quali i partner della comunicazione avrebbero presto saputo del difetto. Si presume ovviamente che il sistema di password sia corretto in modo tale che nessun estraneo possa pubblicare su un account straniero.

(3) Eventuali problemi finanziari per il fornitore potrebbero essere risolti tramite donazioni gratuite da parte di sponsor o utenti (comprese le banconote inviate tramite posta ordinaria) o consentendo alcuni articoli commerciali nella pagina web del fornitore.

(4) È improbabile un attacco attraverso grandi quantità di registrazioni fasulle, poiché ciò non avviene elettronicamente ma tramite posta ordinaria, che costa qualcosa. Non sono sicuro che l'esaurimento della capacità del server non possa assolutamente verificarsi alla fine, ma suppongo che sia comunque sufficientemente risolvibile in modo soddisfacente, ad es. attraverso una scadenza dei dati dei conti, aumentando una piccola quantità di tasse di registrazione o tasse annuali (con banconote inviate via posta ordinaria), ecc.

(5) Naturalmente si presume un fornitore con buona volontà. Speriamo che ci sia anche più di uno di questi fornitori tra cui scegliere qualsiasi utente.

(6) Siti mirror in diverse posizioni geografiche possono essere considerati al fine di migliorare in qualche modo la disponibilità del servizio in situazioni avverse impreviste. Sicuramente il sistema non funzionerebbe sotto l'attacco di un avversario che è abbastanza potente da spezzare anche alcuni componenti fondamentali di sicurezza della comunicazione Internet, in particolare le firme digitali. (Tuttavia, nessun segreto andrà perso, a condizione che la crittografia eseguita dall'utente sia abbastanza forte.)

(7) Nel caso "degenerato", il fornitore può servire solo un singolo gruppo di partner di comunicazione anonimi e lui stesso può farne parte.

(8) È intuitivamente chiaro che lo schema descritto fornisce in modo soddisfacente l'anonimato, l'inosservabilità, la pseudonimia e la non collegabilità.

0
Mok-Kong Shen