web-dev-qa-db-fra.com

Comment rester 100% anonyme sur Internet?

Je cherchais des méthodes ou des outils pour rester complètement anonyme sur Internet. Tor est venu, mais il semble que ce soit loin d'être parfait. Existe-t-il des moyens 100% infaillibles ou environ 100% infaillibles? Je soupçonne que 100% pourrait être possible. Sinon, comment certains cybercriminels derrière de grands crimes ne sont-ils jamais pris?

Voici ce que j'ai lu sur Tor jusqu'à présent:
Faiblesses de Tor (Wikipedia)
Tor est-il réellement anonyme et comment l'utiliser

Mon objectif principal est d'empêcher la détection de mon IP.

33
FirstName LastName
  1. Il y a une possibilité geek d'utiliser une carte prépayée (SIM) et de la connecter avec un dongle HSDPA mobile, c'est-à-dire Huawei_E22 et vous pouvez également consulter la section Droits de confidentialité et prépayé téléphones portables pour Téléphone mobile prépayé . Si vous achetez tout sans vous inscrire, vous pouvez accéder au World Wide Web de manière anonyme. Parce qu'il s'agit d'un problème connu contre la cybercriminalité et d'autres activités criminelles, il n'est pas autorisé dans certains pays à utiliser une telle carte prépayée non enregistrée.
  2. Une autre possibilité consiste à utiliser un WI-Fi ouvert. Par exemple dans un cybercafé. Le système d'exploitation doit être disponible sans inscription comme Linux. L'adresse MAC de la carte Network-WiFi de l'ordinateur qui est visible dans le réseau WI-Fi doit être changée (c'est facile possible sous Linux)
  3. Si vous voulez faire des recherches sur le réseau Tor, vous pouvez essayer la distribution Linux Tails où tout est bien configuré (par exemple, le lecteur flash utiliserait un autre canal qui ne passe pas par le réseau Tor. ) Ce qui signifie que si vous utilisez le lecteur flash pendant la navigation avec Tor, les paquets de données pour le lecteur flash communiqueront avec votre adresse IP réelle et ne passeront pas par les nœuds Tor. Tails Webiste
17
Jan Koester

Compte tenu de l'état actuel de l'intervention et de son fonctionnement (à mon avis), je ne pense pas que ce soit possible pour le moment. Tor (entre autres services de routage d'oignons), bien que ce soit une bonne idée en théorie, il y a des problèmes avec les nœuds de sortie compromis, etc. Essentiellement, tout ce qui accède à Internet `` normal '' à tout moment pourrait théoriquement être retracé jusqu'à vous. Des systèmes tels que I2P alors que, de manière inhérente plus anonyme, n'autorisent que l'accès au matériel stocké sur le réseau I2P lui-même, vous seriez donc un peu bourré si vous vouliez accéder à site Web aléatoire.

En ce qui concerne les cybercriminels, deux choses peuvent se produire en ce qui concerne leur non-capture:

  • Ils pourraient vivre dans un autre pays qui n'a pas de traité d'extradition avec le pays dans lequel le crime est commis (ou des pays qui ont peu ou rien de la loi sur la cybercriminalité).
  • S'ils ont un niveau raisonnable de connaissances en informatique, il est probable qu'ils chiffreront leurs disques, donc même s'ils peuvent être extradés/enquêtés/peu importe, les chances de récupérer réellement des preuves de leurs machines sont presque nulles.
11
Adam McKissock

Je pense que Tor est probablement la chose la plus proche de l'anonymat, mais il y a en effet un petit risque d'être exposé. N'oubliez pas non plus que certains criminels ne se font pas prendre parce qu'ils acheminent leur trafic à travers plusieurs pays. Lorsque vous choisissez les pays à traverser, assurez-vous qu'ils ne sont pas amis entre eux. Cela rend la tâche très difficile et augmentera le temps nécessaire à la police pour obtenir des informations. (ce n'est pas parce qu'ils ont accès à un réseau d'anonymat spécial)

8
Lucas Kauffman

Il n'y a pas d'absolu en matière de sécurité. Vous ne pouvez rien obtenir à 100%. Le professionnel de la sécurité compétent calcule les risques et applique les ressources proportionnellement. La question devient donc anonyme à qui, tout en faisant quoi, et pour quelle durée. Je peux être anonyme pour un adversaire qui compte sur le suivi de mes empreintes Internet en n'utilisant pas Internet pendant des semaines. Bien sûr, la plupart des gens n'envisageraient aucune tactique d'abstinence, même pour un jour ou deux.

Donc, si vous utilisez Internet, comment pouvez-vous empêcher quelqu'un de trouver l'adresse IP que vous utilisez, et pendant combien de temps?

La première tactique consiste à modifier les adresses IP et à le faire fréquemment. Selon le kit que vous utilisez, la plupart des appareils compatibles IP ont la possibilité de définir leur propre adresse IP. Cette tactique s'accompagne d'une pénalité, car le changement fréquent d'adresses IP est très anormal. Selon le service Internet que vous utilisez à l'époque, il peut être noté rapidement ou lentement.

La deuxième tactique consiste à usurper et jumeler une adresse IP. Avec la première méthode, vous utilisez des adresses IP valides pour votre nœud local, mais actuellement inutilisées. Pour l'usurpation d'identité et le jumeau, vous souhaitez utiliser une adresse IP qu'un autre nœud utilise actuellement. Cette méthode ne fonctionne que lorsque votre carte réseau peut être mise en mode promiscuité et lire le trafic destiné à d'autres adresses IP. Cela nécessite que votre appareil transmette l'heure afin de ne pas interférer avec l'appareil cible, et qu'il continue de lire le trafic ouvert jusqu'à ce que l'appareil cible reçoive une réponse du serveur que vous avez envoyé.

Même si je vous donne les meilleures méthodes d'anonymat disponibles, si vous faites quelque chose qui pourrait attirer l'attention d'un gouvernement national, ces méthodes ne feront que retarder votre éventuelle désanimation. Toute personne ayant la capacité de solliciter l'aide de grandes sociétés de télécommunications nationales ou internationales vous trouvera en quelques heures.

6
this.josh

Rien dans la sécurité n'est jamais à 100%. Même un bloc de temps (le code le plus sécurisé de tous les temps) n'est sécurisé que si la clé peut être sécurisée et jamais réutilisée. Même si nous pensons que quelque chose est sécurisé aujourd'hui, rien ne garantit que ce sera demain ou que quelqu'un n'a pas déjà résolu un problème qu'il n'a pas publié. Le routage des oignons est à peu près votre meilleur espoir d'obtenir l'anonymat. L'utilisation du routage Onion et d'une connexion chiffrée vers votre point de terminaison de confiance est encore meilleure. En fin de compte cependant, il y a encore une chance qu'il échoue pour un certain nombre de raisons techniques ou même non techniques.

5
AJ Henderson

Un ordinateur portable graveur, la connexion sans fil de quelqu'un d'autre (lorsque vous avez un alibi pour ne pas être à moins de 1000 kilomètres de cette connexion), Aircrack-ng , et des gants. Fonctionne à chaque fois, mais vous devez être sûr que vous allumerez ce portable après la mission.

3
Kenzo

À mon avis, il est impossible de rester anonyme sur Internet.

Si vous envoyez une demande à n'importe quel serveur (et c'est à cela que sert Internet), ce serveur doit pouvoir vous envoyer une réponse. Le serveur doit donc pouvoir envoyer sa réponse quelque part, ce qui est traçable.

Même avec TOR, la réponse vous parvient d'une certaine manière et cela est traçable. Il peut être très difficile de le retrouver mais c'est possible.

Par conséquent, un anonymat à 100% est impossible.

2
Uwe Plonus

Concernant l'utilisation de cartes SIM prépayées qui ne nécessitent pas d'enregistrement:

Si vous utilisez un réseau mobile, l'emplacement de votre carte SIM peut être détecté à quelques centaines de pieds. Cela signifie que si vous vivez dans un immeuble, vous n'êtes qu'une personne sur plusieurs centaines. MAIS si vous utilisez ensuite cette même carte SIM au travail ou dans un hôtel, LEA a juste besoin de comparer une liste de travailleurs ou d'invités avec une liste de résidents dans un immeuble. Ensuite, ils peuvent vous localiser.

En d'autres termes, pour qu'une carte SIM soit anonyme, utilisez-la UNIQUEMENT à la maison et s'il y a beaucoup de monde.

Cela dit, LEA ne peut toujours identifier l'utilisation d'Internet qu'avec une carte SIM, pas avec une personne. Alors niez tout et cryptez tout.

1
Anonymous Human

Se soucier!

Achetez un manteau, un chapeau et des lunettes noires, prenez le train, allez dans une autre ville, entrez dans un cybercafé, connectez-vous via des anonimiseurs et ayez un bon alibi.

Grand frère reste à te regarder !!

1
F. Hauri

L'utilisation d'une adresse IP non locale est assez facile comme d'autres l'ont mentionné, mais quoi vous faites et quand vous le faites peut toujours conduire les enquêteurs à votre porte étant donné les résultats du trafic de recherche , messages de forum et autres données. La recherche de "comment laver ma nouvelle tortue", "phares de pontiac de remplacement au Kansas", "meilleur remède contre la calvitie", "tricheurs WOW" aiderait à affiner votre sexe, votre emplacement et votre âge, et donnerait une suggestion pour une "porte vers" porte "enquêtes. Étant donné un corpus d'informations plus large, l'identité pourrait être encore réduite. Les recherches sur l'anonymisation des données Internet anonymes ont été couronnées de succès dans le passé et doivent être prises en compte. La modification de l'IP devrait souvent aider, et effectuer une activité Internet conçue pour introduire du trafic de recherche trompeur dans les bases de données devrait aider. Autre exemple, un pirate informatique roumain qui m'intéressait il y a quelque temps a publié une vidéo sur YouTube examinant un téléphone. Dans l'examen, il y avait quelques secondes de séquences où ils ont frappé un écran avec une carte qui, d'après les noms des rues, révélait leur emplacement probable à l'époque.

1
Nick

Il existe trois aspects clés: 1) votre connexion Internet; 2) avec qui vous communiquez; et 3) ce que vous dites et faites. En ce qui concerne le premier aspect, vous pouvez complètement masquer l'adresse IP attribuée par votre FAI ou utiliser de manière anonyme une autre adresse IP, comme un point d'accès WiFi ouvert.

Cependant, il est très difficile de "rester 100% anonyme" une fois que vous commencez à communiquer et à agir. Une fois que vous communiquez avec les autres, votre anonymat et le leur deviennent liés. C'est particulièrement problématique lorsque vous communiquez avec des personnes qui connaissent votre vrai nom. Des clichés tels que "Les lèvres lâches coulent les navires". et "[N] peut garder un secret, si [N-1] d'entre eux sont morts." viennent à l'esprit;) Et si l'un d'eux se fait arrêter, tous les paris sont perdus.

Une fois que vous commencez à agir, vous établissez des modèles. Considérez dans quelle mesure Google, par exemple, peut trouver ce que vous cherchez. Les TLA appliquent des méthodes similaires à des ensembles de données beaucoup plus complets. Les modèles de navigation seuls peuvent en dire long sur vous.

1
mirimir

Utilisez TAILS sur un ordinateur portable jetable dans un cybercafé sans caméras et ne vous connectez jamais à quelque chose qui vous concerne, utilisez une orthographe différente lorsque vous tapez (ne faites pas les mêmes fautes d'orthographe) n'utilisez jamais javascript, Java, flash, etc.

0
gasko peter

Je peux gravement me tromper en raison d'un malentendu, mais si l'objectif essentiel est de permettre à une paire (et même à un groupe) de partenaires de communication (qui se connaissent) de communiquer de manière entièrement anonyme, alors à mon humble avis, un système de messagerie électronique du type suivant devrait probablement bien travailler:

Hypothèses:

(A) Quelqu'un (ci-après désigné fournisseur) dans un pays démocratique ayant une politique relativement libérale en matière de surveillance informatique a les ressources et le droit de gérer un serveur.

(B) Les courriers ordinaires envoyés par la poste des utilisateurs au fournisseur ne sont pas interceptés.

Mode de fonctionnement:

(a) N'importe qui peut, via un courrier ordinaire anonyme, informer le fournisseur d'un pseudonyme et d'un mot de passe correspondant.

(b) Le fournisseur publie sur sa page Web une liste des pseudonymes et des numéros de série attribués des comptes.

(c) L'utilisateur peut avoir à tout moment un nombre limité (disons 10) de messages de longueur limitée (disons 25 lignes de 80 octets) qui lui sont envoyés par son partenaire (qui connaît son mot de passe et qui utilise un ordinateur neutre, par exemple un dans un cybercafé) via une fenêtre de saisie dans la page Web du fournisseur et stocké dans son compte d'une manière FIFO.

(d) Tout le monde est libre de consulter le contenu de tout compte via le numéro de série du compte ou le pseudonyme de l'expéditeur.

Quelques commentaires de ma part:

(1) Concernant (B): Un utilisateur d'un pays hautement non démocratique peut permettre à un ami vivant ailleurs de s'inscrire pour lui.

(2) Si les messages sont bien cryptés et avec authentification (contenant la date et le numéro de série du message), même le fournisseur ne peut rien faire de mal. Dans le pire des cas, il s'agirait de faux postes, dont les partenaires de communication seraient très vite informés du défaut. Il est bien entendu supposé que le système de mot de passe est correct, de sorte qu'aucun étranger ne peut publier sur un compte étranger.

(3) D'éventuels problèmes financiers pour le fournisseur pourraient être résolus grâce aux dons gratuits de sponsors ou d'utilisateurs (y compris les billets de banque envoyés par courrier ordinaire) ou en autorisant certains produits commerciaux sur la page Web du fournisseur.

(4) Une attaque par de grandes quantités de faux enregistrements est peu probable, car cela ne se fait pas par voie électronique mais via des courriers ordinaires, ce qui coûte quelque chose. Je ne suis pas sûr que l'épuisement de la capacité du serveur ne puisse absolument pas se produire finalement, mais je suppose que c'est en tout cas suffisamment résoluble de manière satisfaisante, par exemple grâce à une date d'expiration des comptes, augmentant un petit montant de frais d'enregistrement ou de frais annuels (avec des billets envoyés par courrier ordinaire), etc.

(5) Bien entendu, un fournisseur de bonne volonté est supposé. J'espère qu'il y aurait également plus d'un fournisseur de ce type pour n'importe quel utilisateur.

(6) Des sites miroirs à différents emplacements géographiques peuvent être envisagés afin d'améliorer quelque peu la disponibilité du service dans des situations défavorables imprévues. Assurément, le système ne fonctionnerait pas sous l'attaque d'un adversaire suffisamment puissant pour casser même certains éléments de sécurité fondamentaux de la communication Internet, en particulier les signatures numériques. (Néanmoins, aucun secret ne sera perdu, tant que le cryptage effectué par l'utilisateur est suffisamment fort.)

(7) Dans le cas "dégénéré", le prestataire ne peut servir qu'un seul groupe de partenaires de communication anonymes et lui-même peut en être membre.

(8) Il est intuitivement clair que le schéma décrit fournit de manière satisfaisante l'anonymat, l'inobservabilité, la pseudonymité et la dissociabilité.

0
Mok-Kong Shen