web-dev-qa-db-fra.com

Comment être complètement anonyme en ligne?

J'ai récemment vu ce post sur reddit: http://www.slashgeek.net/2012/06/15/how-to-be-completely-anonymous-online/

Mais l'argument majoritaire, à la fois sur reddit et sur les commentaires sur ce post, semble être qu'il n'est pas possible d'être complètement anonyme.

Est-il possible d'être complètement anonyme? Quelle est la crédibilité des conseils sur ce poste? Comment puis-je avoir une configuration anonyme complète?

41
wannabe-anon

Pour répondre à votre question de savoir si c'est possible, je dirai qu'il est presque impossible d'être complètement anonyme en ligne. Je vais aborder les principaux problèmes qui se cachent en dehors du domaine de la technologie.

  1. Les gens font des erreurs et même la moindre erreur rompra le "caractère complet" de l'anonymat. Mentionnez la météo ou oubliez d'activer votre proxy et c'est fait.
  2. Le comportement peut être analysé (par exemple, l'argot et les idiomes peuvent vous localiser).
  3. Le comportement peut être corrélé (par exemple lorsque vous êtes à la maison vs en ligne)
  4. Vous devez vous connecter en quelque sorte . Tout entre votre corps et vos moyens d'anonymat est exposé.
  5. Une menace hors ligne peut vous échapper.

J'ai également une objection philosophique au concept d'anonymat complet. Tout modèle/tendance comportementale - aussi subtil soit-il et quel que soit le nombre d'alias que vous possédez - existe. C'est votre identité et il est visible par tous. Cela ne comprend pas seulement une présence sociale publique. Le type de liens sur lesquels vous cliquez, le type d'éléments que vous téléchargez, etc. par session ne peuvent pas être facilement corrélés avec une autre session, mais c'est toujours un modèle potentiellement cohérent et vous.

Pour obtenir des conseils sur l'anonymat, je vous dirige vers " Comment les groupes de piratage enregistrent-ils les domaines restant anonymes? ". Les concepts peuvent être appliqués à d'autres transactions.

19
chao-mu

Oui, c'est techniquement possible, mais vous devez vraiment, vraiment savoir ce que vous faites. En d'autres termes, si vous devez demander, alors la réponse est non.

Chaque connexion sur Internet peut être suivie, mais elle ne peut l'être qu'à ce jour. Lors du traçage d'une connexion, la personne passe hôte par hôte, suit les indices, lit les journaux, travaille avec toutes les données qu'elle peut obtenir. Mais s'il n'y a plus d'indices, la piste se termine.

Si vous pouvez tunneler votre connexion via suffisamment d'hôtes intermédiaires qui ne conservent pas de journaux de votre connexion, via des pays dont il est difficile d'obtenir des enregistrements, via des organisations qui n'ont pas l'infrastructure pour effectuer une conservation des enregistrements suffisante, puis retracer ce sentier devient incroyablement difficile. Il est extrêmement plus difficile de suivre une trace après coup qu'en temps réel car les données de connexion éphémères ne sont tout simplement pas conservées; une fois la connexion terminée, les systèmes ont tendance à tout oublier.

Mais il y a beaucoup d'indices qui pourraient fuir à travers même le réseau d'erreurs le plus soigneusement construit; si le traqueur peut déterminer votre identité simplement en regardant la conversation, il n'a pas du tout à suivre la piste. Et la mauvaise direction ne fonctionne que si le tracker essaie de vous retracer le chemin que vous êtes venu. Si un trafic suspect vient de votre maison, peu importe le nombre de sauts nécessaires pour arriver là où il va.

Et tout aussi important, vous n'êtes plus anonyme si vous commencez à établir des modèles. Vous pouvez être anonyme une seule fois, puis vous commencez à construire une identité - une fausse identité, peut-être; mais cela ne signifie pas que l'identité ne peut pas vous correspondre d'une manière ou d'une autre.

Si vous avez l'intention de prendre une décision en fonction de votre capacité à rester anonyme sur Internet, vous finirez probablement par être déçu de la suite des événements.

Et absolument, ne pariez certainement pas sur les services et les procurations d'anonymisation de qualité grand public. S'il est assez populaire pour que vous en ayez entendu parler, c'est un objectif de surveillance.

13
tylerl

Tor est considéré comme l'un des réseaux les plus anonymes. Autrement dit, cela fonctionne en chiffrant la transmission avec la clé de chiffrement publique de nombreux mandataires, puis en passant les données à travers les mandataires dans l'ordre de leur déchiffrement afin que chacun supprime sa couche de chiffrement jusqu'à ce que les données d'origine à transférer soient laissées et envoyé à la destination finale. De cette façon, même si un proxy est compromis, les données ont toujours les couches de cryptage restantes, mais tous, sauf le premier proxy, n'ont aucun contact avec l'expéditeur. Ce service est gratuit et vous pouvez les trouver ici .

Torrent Freak avait également un article intéressant sur les fournisseurs VPN qui prétendent ne pas se connecter.

Au fait, votre lien est rompu.

Edit: Je pensais que c'étaient de grands projets P2P anonymes qui n'ont pas attiré suffisamment d'attention

  1. http://mute-net.sourceforge.net/
  2. http://antsp2p.sourceforge.net/ et http://sourceforge.net/projects/antsp2p/
4
Celeritas

Alors que la sécurité est le degré de protection contre le danger, les dommages, la perte et le crime, être vraiment anonyme est une question de vue et de perception. Comme Chao l'a très bien souligné, des choses comme l'analyse comportementale peuvent être utilisées pour restreindre un individu, mais sont insuffisantes pour le condamner.

Anonyme:

Non identifié par son nom; de nom inconnu.

Si nous utilisons cette définition, le simple fait d'avoir des experts en analyse de comportement ne peut pas vous identifier en tant qu'individu particulier. Limitez uniquement la zone de recherche.

Par conséquent, la question à se poser n'est pas "comment être complètement anonyme en ligne" mais plutôt " Comment se cacher de quelqu'un en ligne ". La raison en est que différentes personnes utilisent différentes tactiques pour trouver des individus.

Permettez-moi de vous expliquer ...

Les VPN, les procurations et Tor vous anonimisent à un point tel qu'une organisation tierce particulière ne pourra pas plus tard vous "faire marche arrière". Cependant, ils révèlent votre identité au premier nœud en cas de Tor ou au serveur proxy lui-même.

Si le nœud/les serveurs conservent des journaux, vous êtes identifié ici et là. Si ce n'est pas le cas, l'autorité de télécommunications pourrait hypothétiquement encore avoir des journaux de connexion entre votre adresse IP et le serveur, ce qui pourrait alors vous identifier.


Ce que j'essaie d'expliquer, c'est que votre question est trop vague pour donner une réponse définitive. Tout comme la sécurité, l'anonymat est un degré de perception de l'anonymat.

Pour être franc, personne ne peut être vraiment anonimique dans la vie réelle ou la virtualité, car pour tout type de communication, une identité est requise, et bien que nous puissions donner à cette identité le nom que nous voulons, c'est le cœur de notre personnalité qui ne peut pas être truqué , et donc nous ne pouvons pas être anonymes.

manque d'individualité, de caractère unique ou de distinction: une rangée sans fin de maisons anonymes terne.

Si nous appliquons le même concept en termes techniques de TCP/IP, alors sans IP unique, nous ne pouvons pas communiquer, et avoir quelque chose d'unique est contraire à la deuxième définition de l'anonymat.

Référence: http://dictionary.reference.com/browse/anonymous

1
Rohan Durve

L'alternative à la tentative de masquer directement votre trafic consiste à exécuter un nœud de sortie tor. Configurez squid pour proxy de manière transparente ce trafic, puis surfez entièrement sur Tor. Maintenant, certains nœuds connaîtront votre présence, mais l'analyse du trafic ne sera pas efficace à 100% puisque vous mettez en cache vos demandes sortantes (et celles de vos visiteurs). Vous exécutez le premier nœud et si vous surfez uniquement lorsque votre nœud Tor est utilisé pour déplacer d'autres données autour de l'attribution, il sera incroyablement difficile (mais pas impossible).

1
Ori