¿Diferentes estrategias para el anonimato en línea y sus +/- s?

20

Vi esta pregunta sobre un navegador web anónimo, pero Quería profundizar un poco más. Prefiero respuestas que tengan en cuenta cómo se rastrearía una conexión, el tiempo que tomaría rastrear (es decir, el factor de complejidad), la pérdida de velocidad debida a los métodos de anonimato y la rentabilidad de las distintas soluciones. Entonces, teniendo en cuenta esos factores:

¿Qué estrategias diferentes se pueden tomar para volverse anónimos en línea, y cuáles son los beneficios / inconvenientes de cada una?

Además, ¿hay una manera para que uno pueda acceder a un sitio de Internet desde la computadora de su casa y evitar por completo que el acceso sea rastreado hacia ellos (por ejemplo, vpn, proxy, etc.)?

    
pregunta mrnap 04.03.2011 - 21:49
fuente

5 respuestas

11

Estrategias para permanecer en el anonimato en línea:

  1. Use Tor. Recomiendo encarecidamente el uso de Tor y Torbutton (Tor amablemente proporciona distribuciones integradas de todo el software que necesita para usar Tor). Tor protege su anonimato mientras navega por la web y ayuda a evitar que el sitio final aprenda su dirección IP. Consulte el sitio web de Tor para obtener más información.

    Es posible que desee utilizar una de las distribuciones que proporciona Tor en un LiveCD; Cada vez que necesite conectarse, arranque desde el LiveCD y use Internet. El uso de un LiveCD ayuda a garantizar que no haya nada almacenado permanentemente en su computadora, lo que le permite conservar mejor su anonimato en caso de que su computadora deba ser incautada o inspeccionada por el enemigo. El uso de la función de navegación privada de su navegador también proporciona beneficios similares (no oculta su identidad de los sitios web, pero reduce la cantidad de información almacenada en su computadora). Usar un LiveCD es probablemente más confiable; Para una mejor protección, use ambas medidas.

    Tenga en cuenta que Tor solo protege su navegación web, no su otro uso de Internet. Por ejemplo, no protege su anonimato mientras lee el correo electrónico.

  2. Alternativamente, use una VPN. Alternativamente, puede comprar acceso privado a una VPN de una fuente externa de buena reputación que protegerá su anonimato. De esta manera, su acceso a Internet se enruta a través de un tercero. Sin embargo, esto es más peligroso, porque el tercero aún conoce su identidad y puede revelarla si así lo desean o si la ley lo exige.

    Si usa una VPN, seleccione una que se encuentre en una jurisdicción diferente y que juzgue es poco probable que revele su identidad.

  3. Nunca ingrese su información real en línea. Quizás esto sea obvio, pero no ingrese nada que pueda revelar su identidad en línea. Si le piden sus datos personales cuando se registra en un sitio web, miente.

  4. Tenga mucho cuidado con el correo electrónico. Se necesitan estrategias algo diferentes para usar el correo electrónico de forma segura. El uso de Tor y un proveedor de correo web puede ser suficiente para leer el correo electrónico con un grado razonable de anonimato, si todo lo que quiere hacer es recibir el correo electrónico y leerlo en la web. Sin embargo, si desea enviar un correo electrónico, puede que no sea suficiente. Una opción es considerar el uso de remailers anónimos .

  5. Tenga mucho cuidado si registra un nombre de dominio. Si desea configurar un sitio propio, puede verse tentado a registrar su propio dominio. Ten cuidado. Los registradores de nombres de dominio recopilan mucha información y revelan mucha información en los registros de WHOIS. Si registra un nombre de dominio, regístrelo de forma anónima.

Los métodos anteriores pueden ser suficientes para proporcionar un grado razonable de anonimato. Sin embargo, si su vida depende de permanecer en el anonimato, no estoy seguro de que sean lo suficientemente fuertes como para confiar, así que tenga cuidado.

Recursos adicionales: Tutorial de EFF para defenderse en línea en regímenes autoritarios .

    
respondido por el D.W. 06.03.2011 - 01:37
fuente
2

Lea detenidamente esta pregunta y this , ya que tienen información útil sobre Tor y la navegación anónima, y piensan exactamente cuál es su requisito ...

Aparte de eso, no se conecte desde su casa si desea evitar un rastreo en su hogar, realice múltiples saltos siempre que sea posible, use un navegador portátil de una sola vez (es decir, uno con acceso de solo lectura en una memoria USB) que llevas a un cibercafé) etc.

    
respondido por el Rory Alsop 06.03.2011 - 01:32
fuente
1

Solo tenía una cosa que agregar (la publicación anterior ya cubría el "basado en cosas"):

Tenga en cuenta el sitio web de seguimiento (para anuncios), ya que tienen su historial de navegación. Algunos consejos útiles para deshacerse de él en Firefox:

  • Deshabilitar remitente : network.http.sendRefererHeader a 0
  • Deshabilitar los enlaces visitados por el css : * layout.css.visited_links_enabled * a false
  • Complementos útiles :
    • Adblock Plus con lista de fanboys y lista de adversidades - > eliminar anuncios y compartir botones (sí, también te están rastreando ...).
    • complemento Ghostery - > eliminando rastreadores
  • También recomiendo desactivar JavaScript / Flash / Silverlight (pero si usa el complemento TorButton, esto ya está hecho).

Esto puede ayudarte a reducir tu huella (y por cierto, perdón por mi pobre inglés ^^).

    
respondido por el anonymous 27.02.2012 - 20:56
fuente
1

[*] Tunneling out

La tunelización está bien, pero recuerda que al final sigue siendo tu paquete, enviado desde la pila de red de tu sistema operativo. La normalización de paquetes podría usarse en un enrutador rebotante y en un enrutador local (solo cuando se está en "modo anónimo"). Además, asegúrese de bloquear todo el tráfico que sale de su host a cualquier lugar que no sea la red TOR. El rebote en varios servidores solo funciona si es seguro que el último no se verá comprometido y sea el único que pueda descifrar los paquetes encapsulados.

Para túneles de capa 2, cambie su dirección MAC. Las implementaciones de túneles pueden diferir entre los sistemas operativos y, por lo tanto, exponer o filtrar información sobre usted. Cuida esto (ver más abajo).

Notas:

  • No se puede confiar en TOR (en realidad), así que rebote antes.
  • El host de rebote debe ser un cuadro comprometido que usted aseguró. Asegúrese de que sea un servidor web ocupado u otro y asuma que puede ser confiscado para ser analizado o espiado más adelante.

[*] Virtualización

Puede usar una máquina virtual ficticia dentro de su sistema operativo y una imagen preconfigurada que reemplace antes de cada uso. Esto garantizará que, incluso si se explota su navegador o aplicación, no se divulgará información relevante sobre usted.

[*] Comportamiento

Todo lo que uses en "modo anónimo" solo se debe usar en este modo. En la misma nota, nunca revise su cuenta de Facebook o sus correos electrónicos o sitio web favorito en este modo. Deberías cortarlo de todo lo que eres y lo sabes. Es como tener una segunda vida.

El uso de cifrado y túneles es sospechoso, no lo hagas si estás bajo vigilancia.

Además, manténgase bajo y no intente cometer delitos. Si realmente quiere escapar de la persecución judicial, estos consejos solo demorarán los métodos de investigación clásicos, eventualmente lo atraparán, si necesita consultar sobre estrategias más avanzadas, ya está jodido.

[*] La vida real

Con todo esto, aún puede ser víctima de un ataque dirigido por hábiles atacantes remotos (que quieren descubrir su identidad). Y si aún no sabe todo esto y más, no podrá alcanzar un nivel perfecto de anonimato. Si se encuentra bajo un régimen autoritario y desea hablar a través de Internet, debe ir un paso más allá y diseñar protocolos sigilosos, usar un campo de encabezado HTTP opcional para llevar datos a un servidor alojado en otro país. Este servidor web venderá papas. o habla sobre perros y deja que te escurras sin desconfiar.

Si realmente desea un consejo específico, necesitaré más detalles para darle un nivel adecuado de anonimato. Estas eran solo cosas básicas que las personas tienden a olvidar o nunca usan porque son demasiado dolorosas. Pero no tan doloroso como ser arrestado por hablar, o peor. Depende de dónde espere que intervenga la amenaza de privacidad y cuánto desea ocultar.

    
respondido por el Aki 27.02.2012 - 21:43
fuente
0

Es posible que desee utilizar un enfoque por niveles, según el anonimato que desee para los distintos tipos de navegación.

Mantenga uno o dos navegadores limpios que pueda usar para una navegación informal, sin inicio de sesión ni confidencial. Configúrelos para borrar todos los datos al salir, y salga a menudo.

Usa Tor para tu navegación más sensible. Establezca nuevas identidades Tor a menudo (o simplemente salga y reinicie) para minimizar la correlación entre sesiones o sitios.

Entre ellos, use VPN o túneles SSH para anonimizar franjas de su tráfico, aunque debe tener cierta confianza en el proveedor (a veces compro estos servicios con tarjetas de regalo pagadas en efectivo). Las VPN tienden a ser de todo el sistema, los túneles SSH pueden estar muy enfocados en el tráfico de aplicaciones específicas (navegador, cliente de mensajería instantánea, etc.). Se pueden configurar diferentes perfiles de Firefox para utilizar automáticamente diferentes configuraciones de SOCKS. Mantenga algunas instancias de Firefox para poder ejecutarlas simultáneamente con diferentes perfiles. Mantenga un buen conjunto de complementos para mejorar la privacidad en sus configuraciones de Firefox. Utilizo diferentes configuraciones como éstas para minimizar la agregación de comportamiento en personas en línea. Asegúrese de configurar Firefox para dirigir el tráfico de su DNS a través del proxy (configure network.proxy.socks_remote_dns en true en about: config).

Tenga en cuenta que la toma de huellas dactilares del dispositivo puede ser una herramienta poderosa y podría correlacionar sus diferentes configuraciones. Para obtener una medida adicional de protección contra esto, use máquinas físicas o virtuales separadas para albergar a sus personas separadas.

    
respondido por el pseudon 26.02.2012 - 21:19
fuente

Lea otras preguntas en las etiquetas