私は定期的に、キャリアが提供する、市内に点在するパブリックワイヤレスAPに接続します。断固とした所有者がAP間であなたを追跡できるため、あなたの場所とルーティンを知っている記事を読んだことを覚えています。私は自分のMACアドレスをランダム化できることがわかりましたので、それが私の識別とその後の追跡を妨げるのではないかと思っていました。そうでない場合、決定されたAP所有者がクライアントから彼を特定できる他のどのような情報を取得できますか?クライアントと外界との間のすべての通信がエンドツーエンドで暗号化されていると仮定します。
たとえば、所有者(またはネットワーク上の誰でも)がnmapを使用して、実行中のOSなどの情報を取得できると思いますが、私を一意に識別できるものはありますか?フィンガープリント、またはホスト名のようなもの。すべてのAPで同じであり、おそらく他のすべてのAPとは異なるでしょうか。
MACアドレスは、ネットワークインターフェイスのみを識別します。以上です。 OSやOSのバージョン、開いているポートで実行されているサービス、接続しているWebサイト、使用しているIPアドレスなど、デバイスIDを変更、変更、なりすまし、または非表示にすることはありません。これらすべては引き続き表示されます。
匿名を保つために、サイバーセキュリティの専門家が多くの層(複数)を提唱する理由があります。
レイヤーには次のものを含めることができますが、これらに限定されません。
1.) VPN (vpn service may log your traffic)
2.) Proxies (i.e. http proxy like JonDo)
3.) Tor (SOCKS5 proxy)
4.) Router proxies (custom flashed router firmware that uses proxy)
5.) Throw-away usb wifi adapters
6.) Throw-away laptops
7.) Not using any of your normal accounts on stealth devices
8.) Taking care to not use public wifi where there are cameras.
これらは、プライバシーと個人情報の匿名性のほんの一部です。 Webで非表示にしたり、ローカルAP所有者に非表示にしたりする方法は他にもあります。
(編集)
または、ユーザーエージェントのなりすましのもう少し技術的な方法を実行することもできます。ここで、ブラウザでオペレーティングシステムとそのバージョン番号を変更して、APとウェブサーバーに誤ったOSとバージョン番号が送信されるようにします。
これとは別に、非表示にしたいときに完全に異なるブラウザを使用すると、一定のブラウザフィンガープリントを非表示にできます。別のブラウザーを使用している場合は、通常のオンラインアカウントにアクセスしないでください。このような使用により、別のブラウザーを使用している場合でも追跡できるようになります。
断固とした所有者がAP間であなたを追跡できるため、あなたの場所とルーチンを知っている記事を読んだことを覚えています。私は自分のMACアドレスをランダム化できることがわかりましたので、それが私の識別とその後の追跡を妨げるのではないかと思っていました。
MACアドレスのスプーフィングは簡単です。ここでの暗号化は関係ありません。彼らがあなたを識別し、あなたがどこにいるかを知ることができる限り、彼らがあなたがコミュニケーションしていることを伝えることができないかどうかは関係ありません。
IPアドレスを変更したり、ランダムなプロキシを使用したりする場合でも、簡単にあなたを特定できます。どうやって?とても簡単です。複数のGoogle/Apple=サービスにログインしている可能性があります。これらのサービスにログインすると、それらのサービスには、そのアカウントへの接続に使用されたすべてのIPアドレスが保存されます。オンラインで追跡される:
あなたのソーシャルメディアがまだアクティブであり、あなたに関する情報を収集しているかもしれないという事実は変わりません。 MACアドレスは、所有しているデバイスよりも関連性が低く、IDとアカウントが付属しています。
クライアントと外界との間のすべての通信がエンドツーエンドで暗号化されていると仮定します。
デバイスIDや既知のアカウントなど、暗号化されたデータを広告主が復号化できる広告主に送信する場合、暗号化は問題ではありません。彼らはあなたが何をしているかを本当に知る必要はありません。そこ。それはすべてです彼らは本当にあなたの人生を掘り下げる必要があります。
この方法を使用すると、カメラを介して、または自分のアカウントにログインすることを決定した場合にのみ、個人を識別および追跡できます。
まれなケースですが、スマートフォンがハッキングされ、カメラがあなたをスパイするために使用される可能性があります。ただし、ある種の犯罪者でない限り、これはほとんどあり得ません。
この方法では、使い捨てスマートフォンと同じですが、Windowsとは異なるオペレーティングシステムが必要です。通常のアカウントにログインしなくても、フットプリントを大幅に削減できます。
オペレーティングシステムのキー/デバイスIDがあなたを指し示すことを望まない。 Windows Updateなどは、そのときに接続していたIPアドレスを含む、あなたに関する情報をマイクロソフトに送信します。毎回同じWindowsキー/ハードウェアを使用している場合、パズルのピースを組み合わせるのは非常に簡単です。
暗号化を使用しているかどうかは関係ありません。暗号化を使用していても、暗号化されていることがわかります。暗号化を使用しないことは、ただのアイシングです。 WiFiホットスポットに接続すると、利用規約に同意したことになります。彼らはあなたのデバイスに関する情報を収集し、その情報を第三者に販売します。
サードパーティはその情報を取得し、データ分析を使用して、使用パターン、旅行方法、接続場所などを関連付けます。広告会社は、データに関心を持っている人にそれを販売できるため、ユーザーに関するデータが必要であることを忘れないでください。
十分に大きなデータセットを使用すると、現在の場所、今までの場所、その情報にアクセスしたアカウントまたはIPアドレスの間の相関関係を簡単に示すことができます。固有のデバイスIDを使用すると、複数の情報を簡単に結び付けることができます。
会社があなたについての個人情報を販売していないと主張した場合でも、データの集計、分析、および関連付けにより、個人情報はすぐに個人情報になります。
何かが無料の場合は、あなたが製品であることを覚えておいてください。
それは本当にあなたを助けません。通常、MACアドレスをランダム化または変更すると、通常のアカウントを使用せず、デバイスIDを漏らさない限り、小さな「保護」層が得られます。
ただし、現時点では他にも多くのことがあなたに対して反対しています。どの場合でも、ほとんどの公共の場所にカメラが設置されているため、あなたが識別されます。
あなたは本当にそれほど多くのopsecを必要としますか?あなたの後は誰ですか? >:|
MACアドレスをランダム化すると、プロファイリングを完全にではなく大幅に制御できます。 APへの接続の待ち時間を短縮するためにモバイルデバイスとポータブルデバイスで使用されるアクティブな検出メカニズムのため、wifiフレームを傍受する人は誰でもあなたをプロファイリングできます。
ほとんどのモバイルデバイスは、優先ネットワークリストで最初の接続を試みた後、ワイヤレスネットワークを保存します。アクティブな検出では、デバイスは優先ネットワークリスト内のAPのSSIDを一定の間隔で送信します。これらのフレームは、データフレームのように暗号化されません。そのため、SSIDのリストは、リストに十分な個人識別可能なワイヤレスネットワークがある場合、MACアドレス以外のフィンガープリントとして使用できます。