it-swarm.com.de

Wie bleibe ich im Internet 100% anonym?

Ich suchte nach Methoden oder Werkzeugen, um im Internet völlig anonym zu bleiben. Tor ist aufgetaucht, aber es scheint, dass es alles andere als perfekt ist. Gibt es 100% narrensichere Wege oder ungefähr 100% narrensichere Wege? Ich vermute, dass 100% möglich sein könnten. Wie sonst werden einige Cyberkriminelle, die hinter großen Verbrechen stehen, niemals gefasst?

Folgendes habe ich bisher über Tor gelesen:
Tor Schwächen (Wikipedia)
Ist Tor tatsächlich anonym und wie man es benutzt

Mein Hauptziel ist es, die Erkennung meiner IP zu verhindern.

33
  1. Es gibt eine geeky Möglichkeit, eine Prepaid-Karte (SIM) zu verwenden und sie mit einem mobilen HSDPA-Dongle zu verbinden, dh Huawei_E22 , und Sie können auch den Abschnitt Datenschutzrechte und Prepaid überprüfen Mobiltelefone für Prepaid-Mobiltelefon . Wenn Sie alles kaufen, ohne sich zu registrieren, können Sie anonym auf das World Wide Web zugreifen. Da dies ein bekanntes Problem gegen Cyberkriminalität und andere kriminelle Aktivitäten ist, ist es in einigen Ländern nicht gestattet, eine solche nicht registrierte Prepaid-Karte zu verwenden.
  2. Eine andere Möglichkeit ist die Verwendung eines offenen WI-Fi. Zum Beispiel in einem Internetcafé. Das Betriebssystem muss ohne Registrierung wie Linux verfügbar sein. Die MAC-Adresse der Netzwerk-WiFi-Karte im Computer, die im WI-Fi-Netzwerk sichtbar ist, muss geändert werden (dies ist unter Linux einfach möglich).
  3. Wenn Sie etwas über das Tor-Netzwerk recherchieren möchten, können Sie die Linux-Distribution Tails ausprobieren, in der alles richtig eingerichtet ist (zum Beispiel würde der Flash Player einen anderen Kanal verwenden, der nicht über das Tor-Netzwerk geht. ) Das heißt, wenn Sie den Flash Player beim Surfen mit Tor verwenden, kommunizieren die Datenpakete für den Flash Player mit Ihrer realen IP-Adresse und gehen nicht über die Tor-Knoten. Tails Webiste
17
Jan Koester

Mit dem aktuellen Stand der Intervention und wie es funktioniert (meiner Meinung nach) denke ich nicht, dass es im Moment möglich ist. Tor (neben anderen Zwiebel-Routing-Diensten) ist zwar theoretisch eine gute Idee, es gibt jedoch Probleme mit kompromittierten Ausgangsknoten usw. Grundsätzlich kann theoretisch alles, was zu irgendeinem Zeitpunkt auf das „normale“ Internet zugreift, auf Sie zurückgeführt werden. Systeme wie I2P sind zwar von Natur aus anonymer, ermöglichen jedoch nur den Zugriff auf Material, das im I2P-Netzwerk selbst gespeichert ist. Wenn Sie also auf zufällige Website zugreifen möchten, wären Sie etwas überfordert.

In Bezug auf Cyberkriminelle können einige Dinge passieren, wenn sie nicht gefasst werden:

  • Sie könnten in einem anderen Land leben, das keinen Auslieferungsvertrag mit dem Land hat, in dem das Verbrechen begangen wird (oder in Ländern, in denen das Gesetz über Cyberkriminalität wenig oder gar nichts im Wege steht).
  • Wenn sie über ein angemessenes Maß an Computerkenntnissen verfügen, besteht die Möglichkeit, dass sie ihre Festplatten verschlüsseln. Selbst wenn sie ausgeliefert/untersucht/was auch immer sind, sind die Chancen, tatsächlich Beweise von ihren Computern wiederherzustellen, nahezu gleich Null.
11
Adam McKissock

Ich denke, Tor ist wahrscheinlich das, was man der Anonymität am nächsten kommt, aber es besteht in der Tat ein geringes Risiko, entlarvt zu werden. Vergessen Sie auch nicht, dass einige Kriminelle nicht erwischt werden, weil sie ihren Verkehr durch mehrere Länder leiten. Bei der Auswahl der Länder, durch die die Route geleitet werden soll, wird sichergestellt, dass sie nicht miteinander befreundet sind. Dies macht es sehr schwierig und verlängert die Zeit für die Polizei, Informationen zu erhalten. (nicht, weil sie Zugang zu einem speziellen Anonymitätsnetzwerk haben)

8
Lucas Kauffman

In Bezug auf Sicherheit gibt es keine absoluten Werte. Sie können nicht 100% nichts erreichen. Der kompetente Sicherheitspraktiker berechnet das Risiko und setzt die Ressourcen proportional ein. So wird die Frage für wen anonym, während was und für wie lange. Ich kann für einen Gegner anonym sein, der darauf angewiesen ist, meine Internet-Fußabdrücke zu verfolgen, indem er das Internet wochenlang nicht nutzt. Natürlich würden die meisten Menschen auch für ein oder zwei Tage keine Abstinenz-Taktik in Betracht ziehen.

Wenn Sie das Internet nutzen, wie können Sie dann verhindern, dass jemand die von Ihnen verwendete IP-Adresse findet, und wie lange?

Die erste Taktik besteht darin, die IP-Adressen zu ändern und dies häufig zu tun. Je nach verwendetem Kit können die meisten IP-fähigen Geräte ihre eigene IP-Adresse festlegen. Diese Taktik ist mit einer Strafe verbunden, da das häufige Ändern von IP-Adressen sehr anomal ist. Abhängig von dem Internetdienst, den Sie gerade verwenden, kann dies schnell oder langsam festgestellt werden.

Die zweite Taktik besteht darin, eine IP-Adresse zu fälschen und zu verdoppeln. Bei der ersten Methode verwenden Sie IP-Adressen, die für Ihren lokalen Knoten gültig sind, aber derzeit nicht verwendet werden. Für Spoof und Twin möchten Sie eine IP-Adresse verwenden, die derzeit von einem anderen Knoten verwendet wird. Diese Methode funktioniert nur, wenn Ihr Netzwerkadapter in den Promiscuous-Modus versetzt und der für andere IP-Adressen bestimmte Datenverkehr gelesen werden kann. Es erfordert, dass Ihr Gerät eine Zeitübertragung durchführt, um das Zielgerät nicht zu stören, und dass es weiterhin offenen Datenverkehr liest, bis das Zielgerät eine Antwort von dem Server erhält, an den Sie gesendet haben.

Selbst wenn ich Ihnen die besten verfügbaren Anonymitätsmethoden zur Verfügung stelle, wenn Sie etwas tun, das die Aufmerksamkeit einer nationalen Regierung auf sich ziehen würde, werden diese Methoden Ihre eventuelle Dekanonimierung nur verzögern. Jeder, der in der Lage ist, die Hilfe großer nationaler oder internationaler Telekommunikationsunternehmen in Anspruch zu nehmen, wird Sie innerhalb weniger Stunden finden.

6
this.josh

Nichts in der Sicherheit ist jemals 100%. Selbst ein 1-Zeit-Pad (der sicherste Code aller Zeiten) ist nur dann sicher, wenn der Schlüssel sicher aufbewahrt und niemals wiederverwendet werden kann. Selbst wenn wir glauben, dass etwas heute sicher ist, gibt es keine Garantie dafür, dass es morgen sein wird oder dass jemand ein Problem, das er nicht veröffentlicht hat, noch nicht herausgefunden hat. Zwiebel-Routing ist nur Ihre beste Hoffnung auf Anonymität. Die Verwendung von Onion Routing und einer verschlüsselten Verbindung zu Ihrem vertrauenswürdigen Endpunkt ist noch besser. Letztendlich besteht jedoch immer noch die Möglichkeit, dass es aus einer Reihe von technischen oder sogar nichttechnischen Gründen fehlschlägt.

5
AJ Henderson

Ein Brenner-Laptop, die drahtlose Verbindung eines anderen (wenn Sie ein Alibi haben, das sich nicht innerhalb von 1.000 Kilometern von dieser Verbindung befindet), Aircrack-ng und Handschuhe. Funktioniert jedes Mal, aber Sie müssen sicher sein, dass Sie den Laptop nach Beendigung der Mission abfackeln.

3
Kenzo

Meiner Meinung nach ist es unmöglich, im Internet anonym zu bleiben.

Wenn Sie eine Anfrage an einen Server senden (und darum geht es im Internet), muss dieser Server in der Lage sein, Ihnen eine Antwort zu senden. Der Server muss also in der Lage sein, seine Antwort irgendwohin zu senden, und dies ist nachvollziehbar.

Selbst mit TOR erreicht Sie die Antwort auf irgendeine Weise und dies ist nachvollziehbar. Es könnte sehr schwierig sein, es zu verfolgen, aber es ist möglich.

Eine 100% ige Anonymität ist daher nicht möglich.

2
Uwe Plonus

In Bezug auf die Verwendung von Prepaid-SIMs, für die keine Registrierung erforderlich ist:

Wenn Sie ein Mobilfunknetz verwenden, kann der Standort Ihrer SIM-Karte bis auf wenige hundert Meter erkannt werden. Das heißt, wenn Sie in einem Wohnblock wohnen, sind Sie nur einer von mehreren hundert Menschen. ABER wenn Sie dann dieselbe SIM-Karte bei der Arbeit oder in einem Hotel verwenden, muss LEA nur eine Liste von Arbeitern oder Gästen mit einer Liste von Bewohnern in einem Wohnblock vergleichen. Dann können sie dich genau bestimmen.

Mit anderen Worten, damit eine SIM-Karte anonym bleibt, verwenden Sie sie NUR zu Hause und wenn sich dort viele Personen befinden.

Trotzdem kann LEA die Internetnutzung nur mit einer SIM-Karte identifizieren, nicht mit einer Person. Also leugne alles und verschlüssle alles.

1
Anonymous Human

Pflege!

Kaufen Sie einen Mantel, einen Hut und eine schwarze Brille, nehmen Sie den Zug, fahren Sie in eine andere Stadt, betreten Sie ein Cybercafe, verbinden Sie sich über Anonimizer und haben Sie ein gutes Alibi.

Großer Bruder, beobachte dich !!

1
F. Hauri

Die Verwendung einer nicht lokalen IP-Adresse ist einfach genug, wie andere bereits erwähnt haben, aber was Sie tun und wann Sie tun dies kann die Ermittler angesichts der Ergebnisse des Suchverkehrs immer noch zu Ihrer Tür führen , Forenbeiträge und andere Daten. Wenn Sie nach "Wie ich meine neue Schildkröte wasche", "Ersatz-Pontiac-Scheinwerfer in Kansas", "Beste Heilung von Kahlheit" und "WOW-Cheats" suchen, können Sie Ihr Geschlecht, Ihren Standort und Ihr Alter eingrenzen und einen Vorschlag für eine mögliche "Tür zu" machen Tür "Anfragen. Angesichts eines größeren Informationsbestandes könnte die Identität weiter eingegrenzt werden. Die Forschung zur De-Anonymisierung anonymer Internetdaten war in der Vergangenheit erfolgreich und sollte beachtet werden. Das häufige Ändern der IP-Adresse sollte hilfreich sein, und das Ausführen von Internetaktivitäten, mit denen irreführender Suchverkehr in Datenbanken eingeführt werden soll, sollte hilfreich sein. Als weiteres Beispiel hat ein rumänischer Hacker, an dem ich vor einiger Zeit interessiert war, ein Video auf YouTube gepostet, in dem ein Telefon überprüft wurde. In der Überprüfung gab es einige Sekunden Filmmaterial, in denen sie auf einen Bildschirm mit einer Karte stießen, die anhand der Straßennamen ihren wahrscheinlichen Standort zu diesem Zeitpunkt enthüllte.

1
Nick

Es gibt drei Hauptaspekte: 1) Ihre Internetverbindung; 2) mit wem Sie kommunizieren; und 3) was du sagst und tust. In Bezug auf den ersten Aspekt können Sie Ihre vom Internetdienstanbieter zugewiesene IP-Adresse gründlich verschleiern oder anonym eine andere IP-Adresse verwenden, z. B. einen offenen WLAN-Zugangspunkt.

Es ist jedoch sehr schwierig, "100% anonym zu bleiben", wenn Sie anfangen zu kommunizieren und zu handeln. Sobald Sie mit anderen kommunizieren, werden Ihre und ihre Anonymität miteinander verbunden. Es ist besonders problematisch, wenn Sie mit Menschen kommunizieren, die Ihren wahren Namen kennen. Klischees wie "Lose Lippen versenken Schiffe." und "[N] kann ein Geheimnis für sich behalten, wenn [N-1] von ihnen tot ist." kommen mir in den Sinn;) Und wenn einer von ihnen pleite geht, sind alle Wetten ungültig.

Sobald Sie anfangen zu handeln, legen Sie Muster fest. Überlegen Sie, wie gut Google beispielsweise finden kann, wonach Sie suchen. TLAs wenden ähnliche Methoden auf Datensätze an, die weitaus umfassender sind. Das Durchsuchen von Mustern allein kann viel über Sie aussagen.

1
mirimir

Verwenden Sie TAILS auf einem wegwerfbaren Laptop in einem Internetcafé ohne Kameras und melden Sie sich niemals bei etwas an, das mit Ihnen in Verbindung steht. Verwenden Sie beim Schreiben eine andere Schreibweise (machen Sie nicht dieselben Rechtschreibfehler). Verwenden Sie niemals Javascript, Java, Flash usw.

0
gasko peter

Ich kann mich aufgrund von Missverständnissen ernsthaft irren, aber wenn der wesentliche Zweck darin besteht, einem Paar (und sogar einer Gruppe) von Kommunikationspartnern (die sich kennen) die Möglichkeit zu geben, völlig anonym zu kommunizieren, sollte IMHO vermutlich ein E-Mail-System der folgenden Art verwendet werden gut arbeiten:

Annahmen:

(A) Jemand (im Folgenden als Anbieter bezeichnet) in einem demokratischen Land mit vergleichsweise liberaler Politik in Bezug auf die IT-Überwachung verfügt über die Ressourcen und das Recht, einen Server zu betreiben.

(B) Gewöhnliche Post per Post von den Nutzern an den Anbieter wird nicht abgefangen.

Arbeitsweise:

(a) Jeder kann dem Anbieter über eine anonyme normale Post ein Pseudonym und ein entsprechendes Passwort mitteilen.

(b) Der Anbieter veröffentlicht auf seiner Webseite eine Liste der Pseudonyme und der zugewiesenen Seriennummern der Konten.

(c) Der Benutzer kann jederzeit eine begrenzte Anzahl (z. B. 10) von Posts mit begrenzter Länge (z. B. 25 Zeilen zu 80 Byte) von seinem Partner (der sein Passwort kennt und einen neutralen Computer verwendet, z. B. einen) an ihn senden lassen in einem Internetcafé) über ein Eingabefenster auf der Webseite des Anbieters und in seinem Konto in einer FIFO Weise) gespeichert.

(d) Jeder kann den Inhalt eines Kontos über die Seriennummer des Kontos oder das Pseudonym des Absenders einsehen.

Einige eigene Kommentare:

(1) Zu (B): Ein Benutzer aus einem hochgradig nichtdemokratischen Land kann möglicherweise einen Freund, der an einem anderen Ort lebt, für ihn registrieren lassen.

(2) Wenn die Beiträge gut verschlüsselt und authentifiziert sind (mit Datum und Seriennummer der Nachricht), konnte selbst der Anbieter nichts Böses tun. Im schlimmsten Fall wären es falsche Beiträge, von denen die Kommunikationspartner sehr bald von dem Defekt erfahren würden. Es wird natürlich davon ausgegangen, dass das Passwortsystem in Ordnung ist, so dass kein Außenstehender auf ein ausländisches Konto buchen kann.

(3) Mögliche finanzielle Probleme für den Anbieter könnten durch kostenlose Spenden von Sponsoren oder Nutzern (einschließlich Banknoten, die per Post verschickt werden) oder durch das Zulassen einiger kommerzieller Inhalte auf der Webseite des Anbieters gelöst werden.

(4) Ein Angriff durch große Mengen gefälschter Registrierungen ist unwahrscheinlich, da dies nicht elektronisch, sondern über normale Post erfolgt, was etwas kostet. Ich bin nicht sicher, ob eine Erschöpfung der Serverkapazität letztendlich nicht auftreten kann, aber ich vermute, dass dies auf jeden Fall ausreichend zufriedenstellend lösbar ist, z. durch Ablaufdaten der Konten, Erhebung eines geringen Betrags an Registrierungsgebühren oder Jahresgebühren (mit Banknoten, die per Post verschickt werden) usw.

(5) Natürlich wird ein Anbieter mit Goodwill angenommen. Hoffentlich gibt es auch mehr als einen solchen Anbieter, aus dem jeder Benutzer auswählen kann.

(6) Spiegelstandorte an verschiedenen geografischen Standorten können in Betracht gezogen werden, um die Verfügbarkeit des Dienstes in unerwarteten nachteiligen Situationen etwas zu verbessern. Sicherlich würde das System unter dem Angriff eines Gegners nicht funktionieren, der mächtig genug ist, um bestimmte grundlegende Sicherheitskomponenten der Internetkommunikation, insbesondere die digitalen Signaturen, zu brechen. (Trotzdem geht kein Geheimnis verloren, solange die vom Benutzer vorgenommene Verschlüsselung stark genug ist.)

(7) Im "entarteten" Fall darf der Anbieter nur eine einzige Gruppe anonymer Kommunikationspartner bedienen und selbst Mitglied sein.

(8) Es ist intuitiv klar, dass das beschriebene System zufriedenstellend Anonymität, Unbeobachtbarkeit, Pseudonymität und Unverknüpfbarkeit bietet.

0
Mok-Kong Shen