web-dev-qa-db-ja.com

オンライン匿名性とその+/- sのさまざまな戦略?

匿名のWebブラウザについて this の質問を見ましたが、もう少し詳しく説明したいと思いました。私は、接続がどのようにトレースバックされるか、トレースバックにかかる時間(つまり、複雑さの要因)、匿名性の方法による速度損失、およびさまざまなソリューションの費用対効果を考慮した答えを好みます。したがって、これらの要因を考慮に入れて:

オンラインで匿名になるためにどのような戦略をとることができますか?それぞれの利点/欠点は何ですか?

さらに、自宅のコンピュータからインターネットサイトにアクセスし、そのアクセスが追跡されるのを完全に防ぐ方法はありますか(vpn、プロキシなど)。

20
mrnap

オンラインで匿名を保つための戦略:

  1. Torを使用します。TorとTorbuttonを使用することを強くお勧めします(Torは、Torを使用するために必要なすべてのソフトウェアの統合ディストリビューションを提供しています)。 Torは、Webを閲覧している間、あなたの匿名性を保護し、エンドサイトがあなたのIPアドレスを知ることを防ぎます。詳細は TorのWebサイト を参照してください。

    LiveCDでTorを提供するディストリビューションの1つを使用したい場合があります。オンラインにする必要があるたびに、LiveCDから起動してインターネットを使用します。 LiveCDを使用すると、コンピューターに永続的に何も保存されないことが保証されるため、コンピューターが敵に押収または検査される場合に備えて、匿名性をより適切に維持できます。ブラウザーのプライベートブラウジング機能を使用すると、同様の利点が得られます(Webサイトからユーザーの身元が隠されることはありませんが、コンピューターに保存される情報の量が減ります)。 LiveCDを使用する方がおそらく信頼性が高くなります。最善の保護を行うには、両方の手段を使用してください。

    TorはWebブラウジングのみを保護し、インターネットの他の使用は保護しないことに注意してください。たとえば、メールを読んでいる間は匿名性は保護されません。

  2. または、VPNを使用します。または、匿名性を保護する信頼できるサードパーティソースからプライベートVPNアクセスを購入することもできます。このようにして、インターネットアクセスはサードパーティを通じてルーティングされます。ただし、第三者はあなたの身元を知っており、彼らが選択した場合、または法律で義務付けられている場合は、それを明らかにできるため、これはより危険です。

    VPNを使用する場合は、別の管轄区域にあり、自分の身元を明らかにする可能性が低いと判断したVPNを選択してください。

  3. 本当の情報をオンラインで入力しないでください。多分これは明らかですが、オンラインであなたの身元を明らかにする可能性のあるものは入力しないでください。 Webサイトにサインアップするときに個人情報を求められたら、嘘をつきます。

  4. メールには特に注意してください。メールを安全に使用するには、多少異なる戦略が必要です。 TorとWebメールプロバイダーを使用すれば、適度な匿名性で電子メールを読むのに十分かもしれません。ただし、メールを送信する場合は、それだけでは不十分な場合があります。 1つのオプションは、 anonymous remailers の使用を調べることです。

  5. ドメイン名を登録する場合は特に注意してください。自分のサイトをセットアップしたい場合は、自分のドメインを登録したくなるかもしれません。注意してください。ドメイン名レジストラは多くの情報を収集し、WHOISレコードで多くの情報を明らかにします。ドメイン名を登録する場合は、匿名で登録してください。

上記の方法は、妥当な程度の匿名性を提供するには十分な場合があります。ただし、あなたの人生が匿名でいることに依存している場合、それらが信頼できるほど強力であることは確かではないので、注意が必要です。

追加リソース: 権威主義体制でオンラインで身を守るためのEFFのチュートリアル

12
D.W.

Torと匿名ブラウジングに関する有用な情報があり、要件が正確に何であるかを考えているため、 この質問これ をよく読んでください...

それとは別に-自宅に戻るトレースを避けたい場合は自宅からオンラインにしないでください。可能な場合は複数のホップを実行し、1回限りのポータブルブラウザー(つまり、USBスティックの読み取り専用アクセス権を持つブラウザー)を使用します。インターネットカフェへ)など

2
Rory Alsop

追加することは1つしかありませんでした(以前の投稿では、「tor-thingベース」についてはすでに説明しました)。

彼らはあなたの閲覧履歴を持っているので、(広告のための)追跡ウェブサイトに注意してください。 Firefoxでそれを取り除くためのいくつかの便利なアドバイス:

  • リファラーを無効にするnetwork.http.sendRefererHeaderto
  • css-visitedリンクを無効にする:* layout.css.visited_links_enabled * to false
  • sefull plugins
    • FanboyリストとAdversityリストを備えたAdblock Plus->広告と共有ボタンを削除します(そうです、彼らもあなたを追跡しています...)。
    • Ghosteryプラグイン->トラッカーの削除
  • JavaScript/Flash/Silverlightを無効にするにもお勧めします(ただし、TorButtonプラグインを使用する場合、これは既に行われています)。

これは、あなたの足跡を減らすのに役立ちます(そして、私の英語が下手なので申し訳ありません^^)。

1
anonymous

[*] Tunneling out

トンネリングは問題ありませんが、最終的にはOSのネットワークスタックから送信されたパケットのままであることを忘れないでください。パケットの正規化は、バウンスルーターとローカルルーターで使用できます(「匿名モード」の場合のみ)。また、ホストからTORネットワーク以外の場所に送信されるすべてのトラフィックを必ずブロックしてください。複数のサーバーでのバウンスは、最後のサーバーが危険にさらされておらず、カプセル化されたパケットを解読できる唯一のサーバーである場合にのみ機能します。

レイヤー2トンネルの場合、MACアドレスを変更します。トンネリングの実装はOSによって異なる可能性があるため、ユーザーに関する一部の情報を公開または漏洩します。これに注意してください(以下を参照)。

ノート:

  • TORは(本当に)信頼できないため、前に跳ね返ります。
  • バウンスするホストは、セキュリティで保護された侵害されたボックスである必要があります。それがビジーなWebサーバーまたはその他であることを確認し、後で分析またはスパイするために没収できると想定します。

[*]仮想化

OS内でダミーのVMを使用し、使用する前に置き換える事前構成済みのイメージを使用することができます。これにより、ブラウザーまたはアプリケーションが悪用された場合でも、ユーザーに関する関連情報がなくなります。開示されます。

[*] Behavior

「匿名モード」で使用するものはすべて、このモードでのみ使用する必要があります。同様に、このモードではFacebookアカウントやメール、お気に入りのWebサイトを確認しないでください。あなたはあなたが知っているすべてのものからそれを切り離すべきです。まるでセカンドライフのようです。

暗号化とトンネルの使用は疑わしいため、監視下にある場合は使用しないでください。

また、安静を保ち、犯罪を犯そうとしないでください。検察から逃れたい場合、これらのヒントは従来の調査方法を遅くするだけで、最終的には捕らえられます。より高度な戦略について尋ねる必要がある場合は、すでに混乱しています。

[*]実生活

これでも、巧妙なリモート攻撃者(アイデンティティを発見したい)による標的型攻撃の犠牲になる可能性があります。そして、これ以上すべてをまだ知らなければ、完全なレベルの匿名性を達成することはできません。権威主義体制下にあり、インターネットを使用して発言したい場合は、さらに一歩進んでステルスプロトコルを設計し、オプションのHTTPヘッダーフィールドを使用してデータを別の国でホストされているサーバーに転送します。このWebサーバーはジャガイモを販売しますまたは犬の話をして、疑わずにトンネルに出ましょう。

特定のアドバイスが本当に必要な場合は、適切なレベルの匿名性を提供するために、より詳細な情報が必要になります。これらは、あまりにも痛いので、人々が忘れたり、決して使用したりしがちな基本的なものでした。しかし、発言したことで逮捕されるほどの苦痛ではなく、さらに悪いことに。それは、プライバシーの脅威が介入する場所と、どれだけ隠したいかによって異なります。

1
Aki

さまざまな種類のブラウジングに必要な匿名性に応じて、段階的なアプローチを使用できます。

ログインせず、ログインせず、機密性の低いブラウジングに使用できるクリーンなブラウザを1つか2つ保持します。終了時にすべてのデータを消去するように設定し、頻繁に終了します。

最も敏感なブラウジングにはTorを使用してください。セッションまたはサイト間の相関を最小限に抑えるために、新しいTorアイデンティティを頻繁に確立(または単に終了して再起動)します。

それらの間で、VPNまたはSSHトンネルを使用してトラフィックのスワスを匿名化しますが、プロバイダーにはある程度の信頼が必要です(これらのサービスは、ギフトカードを現金で購入することもあります)。 VPNはシステム全体にわたる傾向があり、SSHトンネルは特定のアプリ(ブラウザー、IMクライアントなど)からのトラフィックに非常に集中できます。さまざまなFirefoxプロファイルを設定して、さまざまなSOCKS設定を自動的に使用できます。 Firefoxのインスタンスをいくつか保持して、異なるプロファイルで同時に実行できるようにします。プライバシーを強化するための適切なアドオンのセットをFirefoxの構成に保存してください。このようなさまざまな設定を使用して、オンラインペルソナ全体の行動の集約を最小限に抑えています。 DNSトラフィックがプロキシを経由するようにFirefoxを設定してください(about:configでnetwork.proxy.socks_remote_dnsをtrueに設定)。

ただし、デバイスのフィンガープリントは強力なツールであり、さまざまな設定を関連付ける可能性があることに注意してください。これに対する追加の保護対策として、個別の物理マシンまたは仮想マシンを使用して、個別のペルソナを収容します。

0
pseudon