it-swarm-es.com

¿Diferentes estrategias para el anonimato online y sus +/- s?

Vi esta pregunta sobre el navegador web anónimo, pero quería profundizar un poco más. Prefiero respuestas que tengan en cuenta cómo se rastrearía una conexión, el tiempo que tomaría rastrear (es decir, el factor de complejidad), la pérdida de velocidad debido a los métodos de anonimato y la rentabilidad de las diversas soluciones. Entonces, teniendo en cuenta esos factores:

¿Qué estrategias diferentes se pueden adoptar para volverse anónimo en línea y cuáles son los beneficios/inconvenientes de cada una?

Además, ¿hay alguna manera de acceder a un sitio de Internet desde la computadora de su hogar y evitar por completo que el acceso se rastree hasta ellos (por ejemplo, vpn, proxy, etc.)?

20
mrnap

Estrategias para permanecer anónimo en línea:

  1. Use Tor. Recomiendo encarecidamente usar Tor y Torbutton (Tor proporciona amablemente distribuciones integradas de todo el software que necesita para usar Tor). Tor protege su anonimato mientras navega por la web y ayuda a evitar que el sitio final aprenda su dirección IP. Consulte el sitio web de Tor para obtener más información.

    Es posible que desee utilizar una de las distribuciones que proporciona Tor en un LiveCD; cada vez que necesite conectarse, inicie desde el LiveCD y utilice Internet. El uso de un LiveCD ayuda a garantizar que nada se almacene permanentemente en su computadora, por lo que preserva mejor su anonimato en caso de que su computadora sea incautada o inspeccionada por el enemigo. El uso de la función de navegación privada de su navegador también brinda beneficios similares (no oculta su identidad de los sitios web, pero reduce la cantidad de información almacenada en su computadora). Usar un LiveCD probablemente sea más confiable; para una mejor protección, utilice ambas medidas.

    Tenga en cuenta que Tor solo protege su navegación web, no su otro uso de Internet. Por ejemplo, no protege su anonimato mientras lee el correo electrónico.

  2. Alternativamente, use una VPN. Alternativamente, puede comprar acceso VPN privado de una fuente de terceros de confianza que protegerá su anonimato. De esta manera, su acceso a Internet se enruta a través de un tercero. Sin embargo, esto es más peligroso, porque el tercero aún conoce su identidad y puede revelarla si así lo desea o si la ley lo exige.

    Si usa una VPN, seleccione una que esté en una jurisdicción diferente y que considere que es poco probable que revele su identidad.

  3. Nunca ingrese su información real en línea. Quizás esto sea obvio, pero no ingrese nada que pueda revelar su identidad en línea. Si le piden sus datos personales al registrarse en un sitio web, miente.

  4. Tenga especial cuidado con el correo electrónico. Se necesitan estrategias algo diferentes para utilizar el correo electrónico de forma segura. Usar Tor y un proveedor de correo web puede ser suficiente para leer el correo electrónico con un grado razonable de anonimato, si todo lo que desea hacer es recibir correo electrónico y leerlo en la web. Sin embargo, si desea enviar un correo electrónico, es posible que no sea suficiente. Una opción es considerar el uso de reenvíos anónimos .

  5. Tenga especial cuidado si registra un nombre de dominio. Si desea configurar un sitio propio, puede tener la tentación de registrar su propio dominio. Ten cuidado. Los registradores de nombres de dominio recopilan mucha información y revelan mucha información en los registros de WHOIS. Si registra un nombre de dominio, regístrelo de forma anónima.

Los métodos anteriores pueden ser suficientes para proporcionar un grado razonable de anonimato. Sin embargo, si su vida depende de permanecer en el anonimato, no estoy seguro de que sean lo suficientemente fuertes como para confiar en ellos, así que tenga cuidado.

Recursos adicionales: Tutorial de la EFF para defenderse en línea en regímenes autoritarios .

12
D.W.

Lea un poco esta pregunta y esta , ya que tienen información útil sobre Tor y la navegación anónima, y ​​piense exactamente cuál es su requisito ...

Aparte de eso, no se conecte desde casa si desea evitar un rastro de regreso a su hogar, realice varios Saltos cuando sea posible, use un navegador portátil de una sola vez (es decir, uno con acceso de solo lectura en una memoria USB que lleve a un cibercafé), etc.

2
Rory Alsop

Solo tenía una cosa que agregar (la publicación anterior ya cubrió el "basado en tor-cosas"):

Tenga en cuenta el seguimiento de sitios web (para anuncios), porque tienen su historial de navegación. Algunos consejos útiles para deshacerse de él en Firefox:

  • Deshabilitar referencia: network.http.sendRefererHeader a
  • Deshabilitar los enlaces visitados por CSS: * layout.css.visited_links_enabled * to false
  • Complementos útiles:
    • Adblock Plus con Fanboy List y Adversity List -> eliminar anuncios y botones para compartir (sí, también te están rastreando ...).
    • Complemento Ghostery -> eliminar rastreadores
  • También recomiendo deshabilitar JavaScript/Flash/Silverlight (pero si usa el complemento TorButton, esto ya está hecho).

Esto puede ayudar a reducir tu huella (y por cierto, perdón por mi pobre inglés ^^).

1
anonymous

[*] Tunelización

La tunelización está bien, pero recuerde que al final sigue siendo su paquete, enviado desde la pila de red de su sistema operativo. La normalización de paquetes se puede utilizar en un enrutador que rebota y en un enrutador local (solo cuando está en "modo anónimo"). Además, asegúrese de bloquear todo el tráfico que sale de su Host a cualquier lugar que no sea la red TOR. El rebote en varios servidores funciona solo si el último está seguro de no verse comprometido y es el único que puede descifrar los paquetes encapsulados.

Para los túneles de capa 2, cambie su dirección MAC. Las implementaciones de tunelización pueden diferir entre sistemas operativos y, por lo tanto, exponen/filtran información sobre usted. Ocúpate de esto (ver más abajo).

Notas:

  • No se puede confiar en TOR (realmente), así que rebote antes.
  • El Host que rebota debe ser una caja comprometida que aseguró. Asegúrese de que sea un servidor web ocupado u otro y asuma que puede ser confiscado para analizarlo o espiarlo más adelante.

[*] Virtualización

Puede usar una simulación VM dentro de su sistema operativo y usar una imagen preconfigurada que reemplace antes de cada uso. Esto garantizará que, incluso si su navegador o aplicación son explotados, no hay información relevante sobre usted será divulgado.

[*] Comportamiento

Todo lo que use en "modo anónimo" solo debe usarse en este modo. En la misma nota, nunca revise su cuenta de Facebook o sus correos electrónicos o sitio web favorito en este modo. Debes cortarlo de todo lo que eres y sabes. Es como tener una segunda vida.

El uso de encriptación y túneles es sospechoso, no lo haga si está bajo vigilancia.

Además, manténgase bajo y no intente cometer delitos. Si realmente desea escapar del enjuiciamiento, estos consejos solo ralentizarán los métodos de investigación clásicos, eventualmente lo atraparán, si necesita preguntar sobre estrategias más avanzadas, ya está jodido.

[*] Vida real

Con todo esto, es posible que aún sea víctima de un ataque dirigido por hábiles atacantes remotos (que desean descubrir su identidad). Y si aún no sabes todo esto y más, no podrás lograr un nivel perfecto de anonimato. Si está bajo un régimen autoritario y quiere hablar a través de Internet, debe ir un paso más allá y diseñar protocolos sigilosos, use un campo de encabezado HTTP opcional para llevar datos a un servidor alojado en otro país, este servidor web venderá papas. o hablar de perros y dejarlo salir sin sospechar.

Si realmente desea un consejo específico, necesitaré más detalles para brindarle un nivel adecuado de anonimato. Estas eran solo cosas básicas que la gente tiende a olvidar o nunca usar porque es demasiado doloroso. Pero no tan doloroso como ser arrestado por hablar, o algo peor. Depende de dónde espere que intervenga la amenaza a la privacidad y cuánto desee ocultar.

1
Aki

Es posible que desee utilizar un enfoque escalonado, según el anonimato que desee para varios tipos de navegación.

Mantenga uno o dos navegadores limpios que pueda usar para una navegación informal, sin iniciar sesión y no sensible. Configúrelos para borrar todos los datos al dejar de fumar y para hacerlo con frecuencia.

Utilice Tor para su navegación más sensible. Establezca nuevas identidades Tor con frecuencia (o simplemente salga y reinicie) para minimizar la correlación entre sesiones o sitios.

Entre ellos, use VPN o túneles SSH para anonimizar franjas de su tráfico, aunque debe tener cierta confianza en el proveedor (a veces compro estos servicios con tarjetas de regalo pagadas en efectivo). Las VPN tienden a abarcar todo el sistema, los túneles SSH pueden centrarse mucho en el tráfico de aplicaciones específicas (navegador, cliente de mensajería instantánea, etc.). Se pueden configurar diferentes perfiles de Firefox para usar automáticamente diferentes configuraciones de SOCKS. Conserve algunas instancias de Firefox para poder ejecutarlas simultáneamente con diferentes perfiles. Mantenga un buen conjunto de complementos para mejorar la privacidad en sus configuraciones de Firefox. Utilizo diferentes configuraciones como estas para minimizar la agregación de comportamiento entre personas en línea. Asegúrese de configurar Firefox para que dirija su tráfico de DNS a través del proxy (configure network.proxy.socks_remote_dns como verdadero en about: config).

Sin embargo, tenga en cuenta que la toma de huellas dactilares del dispositivo puede ser una herramienta poderosa y potencialmente podría correlacionar sus diferentes configuraciones. Para una medida adicional de protección contra esto, use máquinas físicas o virtuales separadas para albergar a sus personas separadas.

0
pseudon