Me pregunto cómo escondo bien mi identidad en línea [duplicar]

1

¿Cuáles son las diferentes formas de volverse anónimos? ¿Es quicksilver un buen correo electrónico para eso? ¿Cuáles son las diferentes opciones?

Sé sobre proxies, Tor y VPNs. ¿Debo hacer los tres? Me gustan las computadoras, pero no sé con qué frecuencia quiero configurar los ajustes de Tor. ¿Cuánto tiempo se tarda en aprender? ¿Qué tan buenas son las VPN como una opción en comparación?

Además, ¿qué es una VPN abierta?

    
pregunta user3695903 22.10.2014 - 07:35
fuente

2 respuestas

5

Hay dos niveles generales de anonimato:

  1. Lo suficientemente bueno como para ocultarse de otros usuarios habituales de Internet.
  2. Suficientemente bueno para ocultarse de las agencias gubernamentales de vigilancia de la ley y vigilancia.

Como puedes imaginar, el segundo nivel es mucho mucho más difícil de alcanzar; y generalmente innecesario para los ciudadanos que respetan la ley en un país democrático sin un pasatiempo de seguridad.

Tor es una red lógica y un protocolo que aprovecha la indirección del proxy y el cifrado para producir cierto grado de anonimato; suficiente para el nivel 1.

Las VPN normales son tan buenas como su resistencia a la presión externa para renunciar a sus registros de conexiones o detalles del cliente. Así que de nuevo, solo es suficiente para el nivel 1.

Tor y VPNs sirven a una audiencia diferente aunque superpuesta. Típicamente Tor se limita a navegar por la web; mientras que las VPN se pueden utilizar para redirigir cualquier protocolo. De cualquier manera, debe asegurarse de que todo el tráfico pase por el direccionamiento indirecto. Por si algunos lo hacen y otros no, su identidad anonimizada se puede vincular a su identidad real (mediada por el ISP).

El anonimato debe construirse desde cero si realmente te importa 1 .

Aquí hay algunos pasos que debe considerar, pero francamente esto comienza a quedar fuera del alcance del Seguridad de la información intercambio de pila:

  1. Cree un instrumento de facturación separado de su identidad y datos bancarios normales. Esto podría ser una tarjeta de débito prepaga; una billetera de bitcoin o un sitio sombrío de e-Gold.
  2. Compre alojamiento VPN a un proveedor que no le importe el instrumento de facturación que creó en el paso 1. Preferiblemente en un país que odia a su país o critica las críticas internacionales como paraíso fiscal, sala de juegos de azar o similares.
  3. Realiza los pasos 1 y amp; 2 nuevamente a través de la VPN que acaba de establecer para comprar el alojamiento de VPN en otra jurisdicción. Repita los pasos 1, 2 y 3 hasta que haya encadenado tantas VPN como pueda soportar por fragilidad y latencia.
  4. Solo cree (y solo use) varias cuentas anónimas en línea (correo electrónico, redes sociales, voip, etc.) a través de las VPN
  5. Siga todos los consejos habituales para trabajar a través de una VPN. A menos que quieras volar demasiado cerca del sol como Ross Ulbricht de Silk Road.

Cuando sea posible, intente tener la última VPN como proveedor o al menos una IP que actualmente no se conoce como VPN; ya que muchos sitios importantes rechazarán las conexiones de las VPN 2 .

1. Probablemente no Una vez que te des cuenta del esfuerzo involucrado.
2. A los trolls expertos en tecnología también les gusta ser anónimos.

    
respondido por el LateralFractal 22.10.2014 - 09:01
fuente
2

Examinar utilizando una máquina virtual con una instalación predeterminada en ella. Si usa Windows 7, instale Office, pero no LibreOffice. Las fuentes instaladas con estos paquetes pueden identificarlo. Windows + Office es más genérico y menos específico que Windows + LibreOffice. Se pueden usar Javascript y CSS para detectar qué fuentes has instalado. Cuando tiene un conjunto peculiar de fuentes, puede ser identificado fácilmente por un sitio web. ¡No instale nada más que instale nuevas fuentes! También puede usar Ubuntu, con una instalación predeterminada completa. Cuando use una extraña distribución de Linux, asegúrese de saber qué envía su navegador como agente de usuario al sitio web; puede identificar la distribución que utiliza.

Reinicie la máquina después de cada uso. Instale las actualizaciones cuando lleguen, luego haga una nueva instantánea y trabaje desde allí. Siempre vuelva a esa instantánea hasta la próxima actualización. Cuando lleguen las actualizaciones, vuelva a la instantánea, no navegue, aplique todas las actualizaciones, haga una instantánea y luego comience a navegar. Conserve varias instantáneas antiguas, para que pueda volver a ellas si es necesario. Volviendo puedes actualizar desde allí.

Usa Firefox para navegar. Probablemente desee utilizar complementos de navegador como Adblock y Ghostscript o Noscript, httpseverywhere y el tejón de privacidad. Algunos complementos pueden dejar un rastro, no lo sé, pero al usar adblock, el otro lado puede ver que bloquea los anuncios. Eso puede ser insignificante, pero es un pequeño rastro que dejas. Yo usaría todos estos complementos, solo sé consciente de esto.

Es posible que desee ver falsificar el agente del navegador . Recuerde lo que hizo aquí: el uso de varios agentes falsos diferentes vinculados a un IP o perfil de fuente o cuenta de usuario puede generar sospechas.

    
respondido por el SPRBRN 22.10.2014 - 10:49
fuente

Lea otras preguntas en las etiquetas