web-dev-qa-db-fra.com

Différentes stratégies pour l'anonymat en ligne et leur +/- S?

J'ai vu - this question sur le navigateur Web anonyme, mais je voulais aller un peu plus en profondeur. Je préfère les réponses qui tiennent compte de la manière dont une connexion serait traçée, le temps qu'il faudrait à la trace (c'est-à-dire: facteur de complexité), perte de vitesse due aux méthodes d'anonymat et à la rentabilité des différentes solutions. Ainsi, avec ces facteurs pris en compte:

Quelles sont les différentes stratégies pour devenir anonyme en ligne et quels sont les avantages/inconvénients de chacun?

De plus, y a-t-il un moyen d'accéder à un site Internet de leur ordinateur à domicile et d'empêcher complètement l'accès de l'accès à ceux-ci (par exemple, VPN, proxy, etc.)?

20
mrnap

J'ai seulement une chose à ajouter (post précédent déjà couvert la "Tor-Thing-Base"):

Soyez conscient du site Web de suivi (pour les annonces), car ils ont votre historique de navigation. Quelques conseils utiles pour s'en débarrasser sur Firefox:

  • Désactiver le référateur: Network.http.sendreererheader à
  • Désactiver les liens visités CSS: * Layout.css.Visited_links_Enabled * to faux
  • plugins utiles:
    • Adblock Plus avec une liste de fans et une liste d'adversité -> Suppression des annonces et des boutons de partage (oui, ils vous suivent aussi ...).
    • Plugin Ghostery -> Supprimer des trackers
  • Je recomande également à Désactiver JavaScript/Flash/Silverlight (mais si vous utilisez le plugin Torbutton, cela est déjà fait).

Ce truc peut aider à réduire votre empreinte (et BTW, désolé pour mon pauvre anglais ^^).

1
anonymous

[*] tunneling

Le tunneling va bien, mais rappelez-vous qu'à la fin, c'est toujours votre paquet, envoyé de votre pile de réseau de votre système d'exploitation. La normalisation des paquets pourrait être utilisée sur un routeur rebondissant et un routeur local (uniquement en mode anonyme "). Assurez-vous également de bloquer tout le trafic sortant de votre hôte à n'importe où, mais le réseau Tor. Le rebond sur plusieurs serveurs ne fonctionne que si le dernier est certain de ne pas être compromis et que vous soyez le seul à déchiffrer les paquets encapsulés.

Pour les tunnels de couche 2, changez votre adresse MAC. Les implémentations de tunneling peuvent différer entre le système d'exploitation et, par conséquent, exposer/fuir certaines informations sur vous. Prendre soin de cela (voir ci-dessous).

Remarques:

  • Tor on ne peut pas faire confiance (vraiment), alors rebondissez-vous avant.
  • L'hôte rebondissant doit être une boîte compromise que vous avez obtenue. Assurez-vous qu'il s'agit d'un serveur Web occupé ou d'une autre et supposez qu'il peut être confisqué pour être analysé ou espionné ultérieurement.

[*] virtualisation

Vous pouvez utiliser un mannequin VM====== Intérieur de votre système d'exploitation et utiliser une image préconfigurée que vous remplacez avant chaque utilisation. Cela s'assurera que même si votre navigateur ou votre demande est exploitée, aucune information pertinente sur vous sera divulgué.

[*] comportement

Tout ce que vous utilisez dans "Mode anonyme" ne doit être utilisé que dans ce mode. Sur la même note, ne vérifiez jamais votre compte Facebook ni vos emails ou votre site Web préféré sur ce mode. Vous devriez le couper de tout ce que vous êtes et vous savez. C'est un peu comme avoir une seconde vie.

Utiliser le cryptage et les tunnels sont suspects, ne le faites pas si vous êtes sous surveillance.

En outre, restez bas et n'essayez pas de commettre des crimes. Si vous voulez vraiment échapper aux poursuites, ces conseils ne ralentiront que les méthodes d'investigation classiques, vous serez éventuellement pris, si vous devez poser des questions sur des stratégies plus avancées, vous êtes déjà vissé.

[*] vraie vie

Avec tout cela, vous pourriez toujours être victime d'une attaque ciblée par des attaquants adultes habiles (qui veulent découvrir votre identité). Et si vous ne connaissez pas déjà tout cela et plus, vous ne pourrez pas obtenir un niveau d'anonymat parfait. Si vous êtes sous un régime autoritaire et que vous souhaitez parler à l'aide d'Internet, vous devriez aller plus loin et concevoir des protocoles furtifs et concevoir un champ d'en-tête HTTP en option pour transporter des données sur un serveur hébergé dans un autre pays, ce serveur Web vendra des pommes de terre. Ou parlez de chiens et laissez-vous du tunnel sans être méfiant.

Si vous voulez vraiment des conseils spécifiques, j'aurai besoin de plus de détails pour vous donner un niveau d'anonymat adéquat. Ce n'étaient que des choses de base que les gens ont tendance à oublier ou ne jamais utiliser parce que c'est trop douloureux. Mais pas aussi douloureux que d'être arrêté pour parler ou pire. Cela dépend de la mesure où vous vous attendez à la menace de confidentialité d'intervenir et à quel point vous voulez cacher.

1
Aki