Anonimowe surfowanie po Internecie [zamknięte]


21

Jaki jest najlepszy, najszybszy i najbezpieczniejszy sposób anonimowego surfowania po sieci i ile anonimowości naprawdę możesz osiągnąć?

Odpowiedzi:


27
  1. Użyj Tora
  2. Używaj Firefoksa z Adblock i Noscript
  3. Odinstaluj wszystkie wtyczki i rozszerzenia, których nie potrzebujesz, takie jak Flash, Silverlight, Java itp.
  4. Jeśli witryna oferuje wersję HTTPS, użyj jej. (HTTPS jest szyfrowany, w przeciwieństwie do HTTP)
  5. Usuń pliki cookie między sesjami.
  6. Nie ujawniaj żadnych danych osobowych.
  7. Jeśli twój dostawca usług internetowych oferuje dynamiczny adres IP, użyj go. Zwolnij i odnów swój adres IP między sesjami.
  8. Włącz prywatną przeglądarkę Firefox .
  9. Zainstaluj dodatek RefControl i ustaw blokowanie stron odsyłających HTTP.
  10. Użyj przełącznika agenta użytkownika, aby wysłać pustego agenta użytkownika lub sfałszować zupełnie inną przeglądarkę. (Na przykład, jeśli używasz przeglądarki Firefox w systemie Vista, wyślij IE7 na XP.)

5
+ Użyj aplikacji, która zmienia adres MAC karty sieciowej podczas uruchamiania.
raspi

6
Zawsze myślałem, że MAC nie rozprzestrzenia się po pierwszym urządzeniu do routingu?
Arjan

1
Rozwijając punkt 4, można to teraz zautomatyzować w przypadku niektórych witryn za pomocą dodatku HTTPS Everywhere z EFF.
Turix,

Do tej listy dodałbym Ghostery i Redirect Cleaner . Sprawdź również funkcję Panopticlick EFF, aby sprawdzić swoją wyjątkowość. Jako ostatnie rozwiązanie: użyj różnych profili w Firefoksie, aby oddzielić prywatne przeglądanie i używając gmail / facebook / twitter.
Tim

1
@Arjan: Myślę, że masz rację; TCP / IP nie przesyła adresów MAC, w przeciwnym razie większość aplikacji internetowych, takich jak fora, użyłaby zakazów adresów MAC zamiast zakazów IP, ponieważ większość użytkowników Internetu ma dynamiczne adresy IP.
Lèse majesté

10

Instalacja pakietu Tor obejmuje rozszerzenie TorButton Firefox, które nie zezwala na wtyczki takie jak Flash - wtyczki te mogą wyciekać twoją tożsamość, nawet podczas korzystania z Tora. Na przykład aplikacja Flash może określić lokalny adres IP i odesłać te informacje z powrotem na serwer, więc nawet jeśli są one przesyłane przez Tora, nadal jesteś ukryty. Więc użyj Tora, Tor jest dobry, ale nie używaj żadnych niebezpiecznych wtyczek.

Aby mieć pewność, że historia przeglądania nie jest zapisana na dysku twardym, możesz uruchomić komputer z Linux Live CD i uruchomić Tor z tego miejsca.


5

Wyobrażam sobie, że masz na myśli nie to, że nie przechowujesz informacji na twoim komputerze, ale na wszystkich innych. W przypadku tych pierwszych skorzystaj z trybu prywatnego przeglądania, który jest teraz dostępny w każdej większej przeglądarce.

W przypadku tych ostatnich możesz zrobić kilka rzeczy.

  1. Zaszyfruj swoje połączenie
  2. Gdy zostaniesz poproszony o „zapamiętanie” przez strony, nie rób tego
  3. Użyj serwerów proxy
  4. Nie masz Facebooka / Twittera / czegokolwiek

Poza tym nie wiem.



4

Gdybym chciał surfować po Internecie anonimowo, skupiłbym się na 3 głównych obszarach:

  1. ukrywanie mojej tożsamości
    • ukrywanie mojej tożsamości offline (fizyczna lokalizacja, konta ISP, informacje rozliczeniowe itp.)
    • ukrywanie moich tożsamości internetowych (adres e-mail, konto na forum, konta w mediach społecznościowych itp.)
  2. ukrywanie moich działań online
    • logi serwera
    • wiadomości na forum, wiadomości publikowane przez aplikacje na Facebooku itp.
    • śledzące pliki cookie i inne technologie śledzenia / profilowania użytkowników
    • sniffery pakietów i niezaufane sieci
  3. ukrywanie moich działań offline
    • pliki cookie przeglądarki, pamięci podręczne przeglądarki, historia sieci, autouzupełnianie, zapisane hasła itp.
    • zakładki
    • keyloggery, trojany itp.

Główne sposoby osiągnięcia tych celów (w celu preferencji) to:

  1. w ogóle nie zostawiaj śladu
    • Nie tworząc żadnych dowodów swoich działań w ogóle jest praktycznie niemożliwe w większości przypadków, jednak przy użyciu jednorazowych konta, wyłączenie śledzenia plików cookie, a nie korzystania z usług znanych mają słabe politykę prywatności (lub rządy pomocy nielegalnie szpiegowania na ich użytkowników ) to początek dobry .
    • Unikaj także korzystania z publicznych terminali, co do których nie masz pewności, że są czyste z keyloggerów, programów szpiegujących itp. Potrzebujesz użyć publicznego terminala? Co powiesz na uruchomienie CD / SSD na żywo? Jeśli jesteś jeszcze bardziej paranoikiem, weź ze sobą własną klawiaturę USB.
    • Anonimowe serwery proxy i sieci anonimowości, takie jak Tor, są dobrymi narzędziami, ponieważ twoja fizyczna lokalizacja (a zatem i twoja tożsamość fizyczna) nigdy nie są powiązane z twoimi działaniami online. Chociaż nadal możesz pozostawić ślad online i potencjalnie zrobić coś, co ujawnia Twoją tożsamość offline, na przykład zalogować się na konto powiązane z twoją tożsamością offline.
  2. ukryj się za pomocą szyfrowania
    • Jeśli możesz korzystać z szyfrowania typu end-to-end, a zwłaszcza jeśli nawet usługodawca na drugim końcu nie może uzyskać dostępu do twoich danych, mogą istnieć dowody na to, że byłeś online, ale nikt nie może powiedzieć, co robisz. Tutaj ogólnie używam terminu „szyfrowanie”. Możesz nawet ukryć swoje dane, aby inni nie mogli powiedzieć, co naprawdę robisz. Ale nie rób czegoś głupiego, jak używanie HTTPS wszędzie, ale następnie przesyłaj hasło w postaci zwykłego tekstu podczas korzystania z FTP lub wysyłaj wiadomości e-mail za pomocą niezaszyfrowanego połączenia.
    • Możesz nawet użyć szyfrowania, aby ukryć swoje działania offline za pomocą szyfrowania całego dysku. Nawet jeśli nie zapisujesz plików cookie / historii przeglądarki, prawdopodobnie nadal zachowujesz zakładki i tak dalej. Jeśli używasz menedżera haseł do haseł online, dobrym pomysłem może być przechowywanie bazy danych haseł w osobnym ukrytym woluminie.
  3. po tym zakryj swoje ślady
    • Oczywiście nie możesz włamać się do centrum danych, aby usunąć swoje ślady online, ale nadal możesz korzystać z trybu prywatnego / trybu incognito, aby historia przeglądania / pamięć podręczna / pliki cookie / itp. są usuwane natychmiast po zamknięciu przeglądarki. (Uwaga: nie działa to z plikami cookie Flash. I chociaż wiele firm, w tym Clearspring, Quantcast i Hulu, zostało pozwanych za używanie plików cookie Flash do śledzenia, nadal jest używane przez wiele osób, w tym Hulu.)
  4. ukryj się w tłumie
    • Większość operatorów witryn umożliwia podstawowe wylogowanie z konieczności. Jednak duży ruch, jaki otrzymują, może zapewnić pewien poziom prywatności, jeśli nie wyróżnisz się z tłumu. Dlatego Panopticlick mierzy wyjątkowość przeglądarki. Podobnie, jeśli korzystasz z publicznego połączenia internetowego, z którego korzysta wiele osób, a twoje wzorce użytkowania są nietypowe, innym będzie bardzo trudno zidentyfikować twoje ślady wśród hałasu.
    • Udostępnione mogą być również wspólne konta publiczne. Zwykle takie konta są po prostu sposobem na ominięcie obowiązkowej rejestracji, ale jeśli tysiące osób współużytkują jedno konto, trudno jest powiązać jedną osobę z określoną działalnością.

1
1c.) Podczas korzystania z IPv6 upewnij się, że nie przesyłasz swojego adresu MAC .
Arjan


2

Istnieją różne usługi anonimowości dla jakiego rodzaju anonimowości chcesz osiągnąć.

Chcesz zmienić swój adres IP?

  • Użyj proxy i Tora
  • Darmowe publiczne hotspoty internetowe

Chcesz surfować na maszynie, nie pozostawiając śladu?

  • Skorzystaj ze środków wymienionych przez MiffTheFox

Coś, o czym jeszcze nie wspomniano, to usługi VPN. Te zazwyczaj kosztują $$$, a pieniądze zawsze mogą zostawić dla Ciebie ślad w zależności od tego, jak je wydasz. Wszystko zależy od tego, jak bardzo ufasz swojemu dostawcy VPN.

Istnieją inne sposoby uzyskania anonimowości, ale przekraczają granice tego, co większość krajów uważa za nielegalne.


1
Po drugie „skorzystam z publicznego / niezabezpieczonego hotspotu Wi-Fi”
Tim

2

Nie ma prawdziwego sposobu na całkowitą anonimowość w Internecie.

Możesz używać Tora, cały czas zmieniać adres IP, usuwać wszystkie pozostawione dane, ale mając wystarczająco dużo czasu, zawsze można je prześledzić. Więc tak, po prostu ukrywanie jednej lub dwóch witryn, które odwiedzasz, serwer proxy i wszystkie inne dobre pomysły działają dobrze.

Ale jeśli nie powinieneś tego robić, z powodów prawnych, czy coś w tym rodzaju, pamiętaj tylko, że zawsze mogą się dobrze bawić, mając wystarczająco dużo czasu, a wystarczająca ilość wezwań zawsze cię znajdzie.


1
Korzystasz z anonimowego połączenia, takiego jak otwarte sieci bezprzewodowe lub przedpłacone mobilne karty internetowe, silne szyfrowanie i bezpieczne usługi (usługodawcy, którzy nie przechowują ani nie anonimizują swoich dzienników), aby nikt nie został wezwany. Doskonałe bezpieczeństwo może być niemożliwe, ale wystarczająco dobre bezpieczeństwo jest możliwe nawet przed rządami.
Lèse majesté

1
Mimo to wtyczki do przeglądarki, adres IP, czcionki mogą nawet zapewnić unikalny identyfikator dla prawie każdego komputera na świecie. Tak, może to być w większości anonimowe, ale jeśli ktoś może przetestować twój komputer w porównaniu ze znanym identyfikatorem, to twój pieprzony.
alpha1

1

Możesz użyć TOR + swojego proxy internetowego + proxy internetowego. Możesz także wypróbować freenet, ale bardziej przypomina on sieć prywatną.


1

Użyj TAILS, Amnesic Incognito Live System z https://tails.boum.org/ , nagrywając plik ISO na Live CD lub dysk flash USB. Zawiera wszystkie aplikacje, takie jak e-mail, do użytku przez Tor, i wydaje się, że wypuszcza się co kilka miesięcy. Wykorzystuje wydanie Debian Linux z pochodną Firefox (wersja 10+), która jest mocno zmodyfikowana w celu ochrony prywatności wraz z dodatkami Ad Block Plus i NoScript Firefox oraz używa Vidalia, kontrolera GUI dla Tora. Pracują nad stworzeniem trwałej pamięci masowej (związanej z USB) w przyszłej wersji.


0

Dodam Privoxy do listy.

Privoxy to niebuforujący serwer proxy z zaawansowanymi funkcjami filtrowania w celu zwiększenia prywatności, modyfikowania danych strony internetowej i nagłówków HTTP, kontrolowania dostępu oraz usuwania reklam i innych ohydnych śmieci internetowych. Privoxy ma elastyczną konfigurację i może być dostosowywany do indywidualnych potrzeb i gustów. Ma zastosowanie zarówno w systemach autonomicznych, jak i sieciach dla wielu użytkowników.




-2

Korzystanie z maszyny wirtualnej może pomóc; chociaż tak naprawdę nie ukrywa twojego ISP, po prostu produkuje innego ... Może to być coś, co możesz wypróbować.


Nie. Maszyna wirtualna sama w sobie nie zrobi nic, aby ukryć twojego ISP (ISP = Internet Service Provider). Nie zrobi też nic, aby ukryć twój publiczny adres IP (Internet Protocol), chociaż zmieni ten używany wewnętrznie w sieci lokalnej. Jedyne, co by to zrobiło, to pozwolić na wyburzenie maszyny wirtualnej, aby usunąć wszelkie ślady aktywności na dysku twardym, ale musiałoby to być użyte w połączeniu z innymi metodami ukrywania twojego adresu IP (np. Tor lub UltraSurf).
Contango,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.