Perfekt anonymitet: är det möjligt att uppnå det?

Olika behov och olika hotmodeller leder till missförstånd mellan människor. Låt oss säga att du vill lämna en så anonym kommentar som möjligt på något socialt nätverk. Vad behöver du för det? VPN? Tor? En SSH-tunnel? Tja, det räcker med att köpa vilket SIM-kort och en begagnad telefon som helst i en närmaste butik, sedan gå på avsevärt avstånd från där du bor, sätta i det ena i det andra, posta ditt meddelande och sänk telefonen. Du har klarat ditt uppdrag till 100 %.

Men vad händer om du inte bara vill lämna en engångskommentar eller dölja din IP-adress från någon sida? Vad händer om du vill ha en så avancerad nivå av anonymitet som kommer att utgöra det mest intrikata pusslet utan utrymme för något hack på någon nivå? Och även dölja själva faktumet att använda anonymitetsverktyg på vägen? Det här är vad jag ska prata om i det här stycket.

Den perfekta anonymiteten är mest en dröm, som allt perfekt. Men det betyder inte att du inte kan närma dig det ganska nära. Även om du identifieras av systemets fingertoppar och på andra sätt, kan du fortfarande vara oskiljbar från mängden allmänna webbanvändare. I den här artikeln ska jag förklara hur man uppnår detta.

Detta är inte en uppmaning till handling, och författaren kräver på intet sätt några olagliga handlingar eller brott mot några lagar i någon stat. Se det bara som en fantasi om ”om jag vore en spion.”

Grundläggande skyddsnivå

Den grundläggande nivån av skydd och anonymitet ser ungefär ut så här: klient → VPN/TOR/SSH-tunnel → mål.

Egentligen är detta bara en lite mer avancerad version av en proxy som gör det möjligt att ersätta din IP. Du kommer inte att uppnå någon riktig anonymitet eller kvalitet på detta sätt. Bara en felaktig eller standardinställning i ökända WebRTC, och din faktiska IP avslöjas. Denna typ av skydd är också sårbart för nodkompromettering, fingeravtryck och till och med enkel logganalys med din leverantör och datacenter.

Förresten, det finns en vanlig åsikt att en privat VPN är bättre än en offentlig eftersom användaren är säker på sin systemkonfiguration. Tänk ett ögonblick att någon känner till din externa IP. Därför känner han till ditt datacenter också. Därför vet datacentret vilken server denna IP tillhör. Och föreställ dig nu bara hur svårt det är att avgöra vilken faktisk IP som är ansluten till servern. Vad händer om du är den enda kunden där? Och om de är många, till exempel 100, blir det mycket svårare.

Och detta nämner inte att få människor kommer att bry sig om att kryptera sina diskar och skydda dem från fysisk borttagning, så de kommer knappast att märka att deras servrar startas om med init-nivå 1 och slå på VPN-loggar på en ursäkt för ”mindre tekniska problem med data Centrum.” Dessutom finns det inget behov ens i saker som dessa, eftersom alla dina inkommande och utgående serveradresser redan är kända.

På tal om Tor, dess användning i sig kan väcka misstankar. För det andra är de utgående noderna bara cirka 1000, många av dem är blockerade och de är no-no för många webbplatser. Till exempel har Cloudfare en möjlighet att aktivera eller inaktivera Tor-anslutningar med hjälp av en brandvägg. Använd T1 som land. Dessutom är Tor mycket långsammare än VPN (för närvarande är Tor-nätverkets hastighet mindre än 10 Mbit/s och ofta 1-3 Mbit/s).

Sammanfattning: Om allt du behöver är att undvika att visa ditt pass för alla, kringgå enkla webbplatsblockeringar, ha en snabb anslutning och dirigera all trafik genom en annan nod, välj VPN, och det borde bättre vara en betaltjänst. För samma pengar får du dussintals länder och hundratals och till och med tusentals utgående IP-adresser snarare än en VPS med ett enda land som du behöver ställa in på ett smärtsamt sätt.

I det här fallet är det lite meningsfullt att använda Tor, även om Tor i vissa fall kommer att vara en anständig lösning, speciellt om du har ett extra lager av säkerhet som VPN eller en SSH-tunnel. Mer om detta längre ner.

Medium skyddsnivå

En medelhög skyddsnivå ser ut som en avancerad version av den grundläggande: klient → VPN → Tor och varianter. Detta är ett optimalt arbetsverktyg för alla som är rädda för IP-spoofing. Detta är ett fall av synergi när den ena tekniken stärker den andra. Men missa dig inte. Även om det är riktigt svårt att få din faktiska adress, är du fortfarande sårbar för alla attacker som beskrivs ovan. Din svaga kedja är din arbetsplats – din arbetsdator.

Hög skyddsnivå

Klient → VPN → Fjärrarbetsplats (via RDP/VNC) → VPN.

Din arbetsdator ska inte vara din, utan en fjärrmaskin med exempelvis Windows 8, Firefox, ett par plugins som Flash, ett par codecs och inga unika typsnitt och andra plugins. En tråkig och vanlig maskin oskiljbar för miljoner där ute. I händelse av någon läcka eller kompromiss kommer du fortfarande att täckas av en annan VPN.

Man trodde tidigare att Tor/VPN/SSH/Socks tillät en hög grad av anonymitet, men idag skulle jag rekommendera att lägga till en fjärrarbetsplats till denna inställning.

Perfekt

Klient → Dubbel VPN (i olika datacenter, men nära varandra) → Fjärrarbetsplats + Virtuell maskin → VPN.

Det föreslagna schemat består av en primär VPN-anslutning och en sekundär VPN-anslutning (om det första VPN-nätverket äventyras på grund av någon läcka). Det tjänar till att dölja trafik från ISP med målet att dölja din faktiska ISP-adress i datacentret med en avlägsen arbetsplats. Därefter kommer en virtuell maskin installerad på servern. Jag antar att du förstår varför en virtuell maskin är så viktig – att rulla tillbaka till det mest standardiserade och banala systemet med en standarduppsättning plugins efter varje nedladdning. Och detta bör göras på en avlägsen arbetsplats snarare än en lokal, eftersom personerna som använde en virtuell maskin lokalt tillsammans med TripleVPN en gång öppnade IP-kontrollwebbplatsen och blev mycket förvånade över att se deras faktiska och riktiga IP-adress i ”WebRTC”-fältet. Jag vet inte och vill inte veta vilken programvara någon utvecklare kommer att utveckla imorgon och installera i din webbläsare utan att du bekymrar dig. Så tänk bara inte på det och lagra ingenting lokalt. Kevin Mitnick visste det för 30 år sedan.

Vi har testat den här inställningen, fördröjningar är betydande även om du konfigurerar allt ordentligt vad gäller geografi. Men dessa fördröjningar är acceptabelt. Vi antar att användaren inte kommer att placera servrarna på olika kontinenter. Till exempel, om du är fysiskt baserad i New York, placera din första VPN också i New York, den andra i Mexiko etc., din fjärrarbetsplats i Kanada och den sista VPN, säg, i Venezuela. Placera inte olika servrar i euroområdet eftersom dessa regeringar samarbetar tätt, men sprid dem å andra sidan inte för långt från varandra. Grannländer som hatar varandra skulle vara den bästa lösningen för din kedja;)

Du kan också lägga till det automatiska besöket av webbplatser i bakgrunden från din faktiska maskin och därmed imitera webbsurfning. Genom detta skingra du misstankar om att du använder vissa anonymitetsverktyg eftersom din trafik alltid går till endast en IP-adress och via en port. Du kan lägga till Whonix/Tails och gå online via ett offentligt Wi-Fi på ett café, men bara efter att du har ändrat dina nätverkskortinställningar, vilket också kan leda till din deanonymisering. Du kan till och med ändra ditt utseende för att inte identifieras visuellt på samma café. Du kan identifieras på ett antal sätt från dina koordinater i ett foto som tagits av din telefon till din skrivstil. Kom bara ihåg det.

Å andra sidan är majoriteten av människor perfekt lämpade med en anonymiserare, men även vår anonymiserare efter alla våra ansträngningar att göra den praktisk saknas fortfarande vad gäller surfupplevelse. Ja, en vanlig VPN är en normal och korrekt lösning för att kringgå enkla block med en anständig hastighet. Behöver du mer anonymitet och är redo att offra lite fart? Tillsätt Tor till mixen. Vill ha lite mer? Gör som tidigare nämnts.

Fingeravtryck, liksom försök att upptäcka VPN-användning, är mycket svåra att kringgå på grund av tidpunkten för att skicka paket från användaren till webbplatsen och från webbplatsen till användarens IP-adress (utan att ta hänsyn till att endast blockera specifika inkommande förfrågningar). Du kan lura en eller två checkar, men du kan inte vara säker på att en ny ”mardröm” inte dyker upp över en natt. Det är därför du behöver en avlägsen arbetsplats så väl, såväl som en ren virtuell maskin. Så det är det bästa rådet du kan få just nu. Kostnaden för en sådan lösning börjar från bara 40 USD i månaden. Men notera att du bara bör betala med Bitcoin.

Och ett litet efterord. Den viktigaste och viktigaste faktorn för din framgång för att uppnå sann anonymitet är att separera personliga och hemliga uppgifter. Alla tunnlar och invecklade system kommer att vara helt värdelösa om du loggar in, till exempel, ditt personliga Google-konto.

Var anonym!

About Author

client-photo-1
superadmin

Comments

Lämna ett svar