匿名オンライン:不可能?

NSAスキャンダルの時代には、当局やシークレットサービスのデータ収集の狂乱を避けるために、ネットワークを匿名でナビゲートできるかどうか、またどのようにしてナビゲートできるかを考えているのは、ネットワークに精通したユーザーだけではありません。 ただし、これは多くの場合、エラーや誤った仮定につながります。 中心的な誤解は、IPアドレスの難読化に対する匿名性の低下です。


広告業界だけでなくユーザーの認識においても重要な役割を果たす他のさまざまなパラメータがあります。Cookieに加えて、ブラウザのフィンガープリントがますます中心的な役割を果たすようになっています。多くの場合、各ユーザーは、ブラウザ、画面の解像度など、多くの要因の独自の組み合わせを残しています。インストールされているフォントに。 Panopticlickはこれを印象的に示しています。 以下では、IPアドレスの難読化に限定し、この個人データをリモートステーションから隠す4つの方法を示します。:

  • プロキシサーバー:プロキシは代替として機能し、独自のデータトラフィックを実際の宛先に転送します。 パブリックプロキシサーバーに加えて、 CheapPrivateProxiesなどのさまざまなサービスプライベートプロキシを提供します。 すべての場合において、ほとんどが海外に拠点を置くプロバイダーに多くの信頼を置く必要があります。 中間者攻撃とハニーポットは、現時点で言及できる2つの危険にすぎません。
  • VPNサービス:追加の仮想ネットワークカードを使用すると、データトラフィック全体(通常は完全に暗号化されています)がVPNゲートウェイに渡されます。これは、プロキシサーバーよりもはるかに高い保護と速度を意味しますが、 HIDEなどのVPNプロバイダーに信頼を置きます。 .IO先。 多くの場合、完全な約束に反して、プロバイダーはユーザーデータを当局にリリースしました。そのため、存在する権利全体がカードの家のように崩壊します。
  • オニオンルーティング:暗号化当事者の時代に、 Torプロジェクトのユーザー数急増しました。 ここでは、データパケットは多くの中間ステーション(ノード)を経由してルーティングされ、送信元から宛先までのルート全体を知ることはできません。 短所:ラインを通過するすべてのデータ(可能な場合は暗号化されていない)は、最後のノード、いわゆる出口ノードを通過する必要があります。これにより、追加のアクションなしですべてを読み取ることができます。 刑事検察官はTorを自ら発見し、ユーザーを標的にしています。
  • Mix-Kaskaden:このアプローチを取る有名な会社はJonDonymだけです。 ミックスカスケードは、さまざまな国にあるチェーンサーバーであり、オペレーターによって確認および認定されています。 混合カスケードに侵入するには、カスケードのすべての部分が当局の管理下にあることを意味する必要があります。これは、サーバーの地理的な不一致が原因である可能性が非常に低いです。 不利な点は、個人ユーザーが商用サービスに支払わなければならない高額です。

一言で言えば、完全な匿名性は不可能です。 ソーシャルネットワークなどのインターネット上のサービスに敏感に反応する場合でも、インターネット上を移動し、暗号化されていても、有限時間後に評価できるトレースを自動的に残します。 上記の対策(特にそれらの組み合わせ)では追跡がさらに困難になる可能性がありますが、完全に匿名のインターネットユーザーは神話です。

バック