¿Cómo permanecer 100% anónimo en internet?

33

Estaba buscando métodos o herramientas para permanecer completamente anónimo en Internet. Tor apareció, pero parece que está lejos de ser perfecto. ¿Hay formas 100% a prueba de tontos, o aproximadamente 100% a prueba de tontos? Sospecho que el 100% puede ser posible. ¿De qué otra manera los delincuentes cibernéticos detrás de los grandes crímenes nunca son atrapados?

Esto es lo que he leído sobre Tor hasta ahora:
Debilidades de Tor (Wikipedia)
Is Tor en realidad anónimo, y cómo usarlo

Mi objetivo principal es evitar la detección de mi IP.

    
pregunta FirstName LastName 17.01.2013 - 06:53
fuente

13 respuestas

17
  1. Existe la posibilidad de utilizar una tarjeta prepaga (SIM) y conectarse con un adaptador HSDPA móvil, es decir, Huawei_E220 y también puede consultar la sección Derechos de privacidad y teléfonos móviles prepagos para Teléfono móvil prepago . Si compra todo sin registrarse, puede tener acceso a la red mundial de forma anónima. Debido a que este es un problema conocido contra los delitos cibernéticos y otras actividades delictivas, en algunos países no está permitido utilizar una tarjeta prepaga no registrada de este tipo.
  2. Otra posibilidad es usar un Wi-Fi abierto. Por ejemplo en una Café internet. El sistema operativo debe estar disponible sin ningún tipo de Registro como Linux. La dirección MAC de la tarjeta Network-WiFi en la computadora que es visible en la red wifi debe ser cambiada (esto es fácil en Linux)
  3. Si desea investigar un poco sobre la red Tor, puede probar la distribución de Linux Tails donde todo está configurado correctamente (por ejemplo, el flash player usaría otro canal que no pase por la red Tor .) Lo que significa que si está utilizando el flash player mientras navega con Tor, los paquetes de datos para el flash-player se comunicarán con su dirección IP real y no pasarán por los nodos Tor. Tails Webiste
respondido por el Jan Koester 18.01.2013 - 11:31
fuente
11

Con el estado actual del interent y cómo funciona (en mi opinión) no creo que sea posible en este momento. Tor (entre otros servicios de enrutamiento de cebollas), aunque es una buena idea en teoría, existen problemas con los nodos de salida comprometidos, etc. Esencialmente, cualquier cosa que acceda a Internet "normal" en cualquier momento podría ser rastreada teóricamente. Los sistemas como I2P, aunque son más anónimos, solo permiten el acceso al material almacenado en la propia red I2P, por lo que estaría un poco lleno si quisiera acceder a sitio web aleatorio .

Con respecto a los ciberdelincuentes, pueden ocurrir un par de cosas con respecto a que no se los atrape:

  • Podrían estar viviendo en otro país que no tenga un tratado de extradición con el país en el que se está cometiendo el delito (o países que tienen poca / nada en el camino del derecho cibernético).
  • Si tienen un nivel razonable de conocimientos de computación, es probable que estén cifrando sus discos, por lo que incluso si pueden ser extraditados / investigados / lo que sea, las posibilidades de recuperar realmente cualquier evidencia de sus máquinas están próximas a nil.
respondido por el Adam McKissock 17.01.2013 - 07:22
fuente
8

Creo que Tor es probablemente lo más parecido a un anonimato, pero de hecho hay un pequeño riesgo de exposición. Además, no olvide que algunos delincuentes no son atrapados porque dirigen su tráfico a través de varios países. Al elegir los países para recorrer, se aseguran de que no sean amigos entre sí. Esto hace que sea muy difícil y aumentará el tiempo para que la policía obtenga información. (No es porque tengan acceso a alguna red especial de anonimato)

    
respondido por el Lucas Kauffman 17.01.2013 - 07:23
fuente
6

No hay absolutos cuando se trata de seguridad. No se puede lograr el 100% de nada. El profesional de seguridad competente calcula el riesgo y aplica los recursos de manera proporcional. De modo que la pregunta se vuelve anónima para quién, mientras hace qué y durante cuánto tiempo. Puedo ser anónimo para un adversario que confía en el seguimiento de mis huellas de Internet al no usar Internet durante semanas. Por supuesto, la mayoría de las personas no considerarían ninguna táctica de abstinencia ni siquiera por un día o dos.

Entonces, si está utilizando Internet, ¿cómo podría evitar que alguien encuentre la dirección IP que está utilizando y por cuánto tiempo?

La primera táctica es cambiar las direcciones IP y hacerlo con frecuencia. Dependiendo del kit que utilice, la mayoría de los dispositivos con capacidad de IP tienen la capacidad de configurar su propia dirección IP. Esta táctica viene con una penalización, porque el cambio frecuente de direcciones IP es altamente anómalo. Dependiendo del servicio de Internet que esté utilizando en el momento, se podrá anotar rápida o lentamente.

La segunda táctica es falsificar y combinar una dirección IP. Con el primer método, está utilizando direcciones IP que son válidas para su nodo local, pero que actualmente no se utilizan. Para spoof y twin, desea utilizar una dirección IP que otro nodo está usando actualmente. Este método solo funciona cuando su adaptador de red puede ponerse en modo promiscuo y leer el tráfico destinado a otras direcciones IP. Requiere que la transmisión del tiempo de su dispositivo no interfiera con el dispositivo de destino y que continúe leyendo el tráfico abierto hasta que el dispositivo de destino reciba una respuesta de cualquier servidor al que haya enviado.

Incluso si le proporciono los mejores métodos de anonimato disponibles, si está haciendo algo que atrae la atención de un gobierno nacional, esos métodos solo demorarán su eventual reducción de tamaño. Cualquier persona con la capacidad de obtener la ayuda de grandes compañías de telecomunicaciones nacionales o internacionales lo encontrará en horas.

    
respondido por el this.josh 31.05.2013 - 08:39
fuente
5

Nada en seguridad es 100%. Incluso un pad de 1 vez (el código más seguro que existe) solo es seguro si la clave se puede mantener segura y nunca se puede reutilizar. Incluso si pensamos que algo está seguro hoy, no hay garantía de que sea mañana o de que alguien no haya resuelto algún problema que no haya publicado. El enrutamiento de la cebolla es solo tu mejor esperanza de conseguir el anonimato. El uso del enrutamiento Onion y una conexión cifrada a su punto final de confianza es aún mejor. Sin embargo, en última instancia, todavía existe la posibilidad de que falle por cualquier número de razones técnicas o incluso no técnicas.

    
respondido por el AJ Henderson 17.01.2013 - 15:40
fuente
3

Una computadora portátil con quemador, la conexión inalámbrica de otra persona (cuando tiene una coartada para no estar a menos de 1,000 kilómetros de esa conexión), Aircrack-ng , y guantes. Funciona todo el tiempo, pero debes estar seguro de que encenderás la computadora portátil cuando termine la misión.

    
respondido por el Kenzo 19.01.2013 - 03:01
fuente
2

En mi opinión, es imposible permanecer anónimo en Internet.

Si envía alguna solicitud a cualquier servidor (y de eso se trata Internet), este servidor debe poder enviarle una respuesta. Por lo tanto, el servidor debe poder enviar su respuesta a algún lugar y esto se puede rastrear.

Incluso con TOR la respuesta te llega de alguna manera y esto es rastreable. Podría ser muy difícil rastrearlo, pero es posible.

Por lo tanto, un anonimato al 100% es imposible.

    
respondido por el Uwe Plonus 17.01.2013 - 09:05
fuente
1

¡Cuidado!

Compre un manto, un sombrero y lentes negros, tome el tren, vaya a otra ciudad, ingrese en un cibercafé, conéctese a través de anonimizadores y tenga una buena coartada.

¡El hermano mayor se queda mirándote!

    
respondido por el F. Hauri 17.01.2013 - 09:00
fuente
1

Con respecto al uso de tarjetas SIM prepagas que no requieren registro:

Si está utilizando una red móvil, la ubicación de su tarjeta SIM se puede detectar a unos pocos cientos de pies. Esto significa que si vives en un bloque de pisos, solo eres uno entre varios cientos de personas. PERO si luego usa esa misma tarjeta SIM en el trabajo o en un hotel, LEA solo necesita comparar una lista de trabajadores o huéspedes con una lista de residentes en un bloque de apartamentos. Entonces pueden señalarte.

En otras palabras, para que una SIM sea anónima, úsela SOLAMENTE en casa y si hay mucha gente allí.

Habiendo dicho eso, LEA aún puede identificar el uso de Internet con una SIM, no con una persona. Así que niega todo y encripta todo.

    
respondido por el Anonymous Human 07.12.2013 - 13:35
fuente
1

Hay tres aspectos clave: 1) su conexión a Internet; 2) con quien te comunicas; y 3) lo que dices y haces. Con respecto al primer aspecto, puede ocultar completamente la dirección IP asignada por su ISP, o usar de manera anónima otra dirección IP, como un punto de acceso WiFi abierto.

Sin embargo, es muy difícil "permanecer 100% anónimo" una vez que empiezas a comunicarte y actuar. Una vez que te estás comunicando con otros, tu anonimato y el de ellos se vinculan. Es especialmente problemático cuando te comunicas con personas que conocen tu verdadero nombre. Clichés como "Labios sueltos hunden barcos". y "[N] puede guardar un secreto, si [N-1] de ellos están muertos". viene a la mente;) Y si uno de ellos es eliminado, todas las apuestas se cancelan.

Una vez que comienzas a actuar, estableces patrones. Considere qué tan bien puede encontrar Google, por ejemplo, lo que está buscando. Los TLA aplican métodos similares a los conjuntos de datos que son mucho más completos. Solo los patrones de navegación pueden decir mucho sobre ti.

    
respondido por el mirimir 16.12.2013 - 07:43
fuente
1

Usar una dirección IP no local es bastante fácil como lo han mencionado otros, pero qué haces y cuando lo haces, aún puede llevar a los investigadores a tu puerta de tráfico de búsqueda, mensajes del foro y otros datos. Buscar "cómo lavar mi nueva tortuga", "reemplazar los faros de Pontiac en Kansas", "la mejor cura para la calvicie", "trucos WOW" ayudaría a reducir su sexo, ubicación y edad, y sugerir una posible "puerta a puerta "consultas. Dado un corpus más amplio de información, la identidad podría reducirse aún más. La investigación sobre la anonimización de datos anónimos de Internet ha tenido éxito en el pasado y es algo a tener en cuenta. El cambio de IP a menudo debería ayudar, y la actividad de Internet que fue diseñada para introducir tráfico de búsqueda engañoso en las bases de datos debería ayudar. Como otro ejemplo, un hacker rumano que me interesó hace un tiempo publicó un video en YouTube revisando un teléfono. En la revisión, hubo algunos segundos de imágenes en las que aparecieron en una pantalla con un mapa que, según los nombres de las calles, revelaba su ubicación probable en ese momento.

    
respondido por el Nick 02.02.2014 - 09:58
fuente
0

Puedo equivocarme gravemente debido a malentendidos, pero, si el propósito esencial es permitir que un par (e incluso un grupo) de compañeros de comunicación (que se conocen) se comuniquen de forma totalmente anónima, entonces, en mi humilde opinión, un sistema de correo electrónico de los siguientes presumiblemente el tipo debería funcionar bien:

Suposiciones:

(A) Alguien (en lo sucesivo proveedor designado) en un país democrático con una política relativamente liberal con respecto a la vigilancia de TI tiene los recursos y el derecho de ejecutar un servidor.

(B) Los correos ordinarios por correo de los usuarios al proveedor no son interceptados.

Modo de operación:

(a) Cualquier persona puede, a través de un correo ordinario anónimo, informar al proveedor un seudónimo y la contraseña correspondiente.

(b) El proveedor publica en su página web una lista de los seudónimos y los números de serie asignados de las cuentas.

(c) El usuario puede recibir en cualquier momento un número limitado (por ejemplo, 10) de publicaciones de longitud limitada (por ejemplo, 25 líneas de 80 bytes) que le envíe su compañero (quién conoce su contraseña y quién usa una computadora neutral) , por ejemplo, uno en un cibercafé) a través de una ventana de entrada en la página web del proveedor y almacenado en su cuenta de forma FIFO.

(d) Cualquier persona es libre de ver el contenido de cualquier cuenta a través del número de serie de la cuenta o el seudónimo del remitente.

Algunos comentarios propios:

(1) Respecto a (B): un usuario de un país altamente no democrático puede permitir que un amigo que vive en otro lugar se registre para él.

(2) Si las publicaciones están bien cifradas y con autenticación (con fecha y número de serie del mensaje), incluso el proveedor no podría hacer nada malo. Para el peor de los casos, serían publicaciones falsas, de las cuales los socios de comunicación se enterarán muy pronto del defecto. Eso por supuesto, se asume que el sistema de contraseñas está bien, por lo que ningún extranjero puede publicar en una cuenta extranjera.

(3) Los posibles problemas financieros para el proveedor podrían resolverse mediante donaciones gratuitas de patrocinadores o usuarios (incluidos los billetes de banco enviados por correo ordinario) o permitiendo algunas cosas comerciales en la página web del proveedor.

(4) Un ataque a través de grandes cantidades de registros falsos es poco probable, ya que no se realiza de manera electrónica, sino a través de correos ordinarios, lo que cuesta algo. No estoy seguro de que el agotamiento de la capacidad del servidor no pueda ocurrir con el tiempo, pero supongo que, en cualquier caso, es lo suficientemente solucionable, por ejemplo. a través de los datos de vencimiento de las cuentas, aumentando una pequeña cantidad de cuotas de registro o cuotas anuales (con los billetes enviados por correo ordinario), etc.

(5) Por supuesto, se asume un proveedor con buena voluntad. Esperamos que también haya más de uno de esos proveedores para que cualquier usuario pueda elegir.

(6) Los sitios espejo en diferentes ubicaciones geográficas pueden considerarse para mejorar un poco la disponibilidad del servicio en situaciones adversas inesperadas. Seguramente el sistema no funcionará bajo el ataque de un oponente que sea lo suficientemente poderoso como para romper incluso ciertos componentes de seguridad fundamentales de la comunicación de Internet, en particular las firmas digitales. (Sin embargo, no se perderá ningún secreto, siempre que el cifrado realizado por el usuario sea lo suficientemente fuerte).

(7) En el caso "degenerado", el proveedor puede atender solo a un solo grupo de interlocutores anónimos y él mismo puede ser miembro de él.

(8) Es intuitivamente claro que el esquema descrito proporciona satisfactoriamente el anonimato, la inobservabilidad, el pseudonimato y la desunibilidad.

    
respondido por el Mok-Kong Shen 19.01.2013 - 00:22
fuente
0

Use TAILS en una computadora portátil desechable en un cibercafé sin cámaras, y nunca inicie sesión en nada relacionado con usted, use una ortografía diferente cuando escribe (no cometa los mismos errores de ortografía) nunca use javascript, java, flash, etc.

    
respondido por el gasko peter 02.02.2014 - 10:16
fuente

Lea otras preguntas en las etiquetas