匿名オンライン:不可能ですか?

NSAスキャンダルの時代に、当局や秘密サービスのデータ収集マニアから逃れるために、匿名でネットワークをナビゲートできるかどうか、そしてどのようにナビゲートできるかを考えているのは、ネットワークに精通したユーザーだけではありません。 ただし、これは多くの場合、エラーや誤った仮定につながります。 中心的な誤解は、IPアドレスの難読化に対する匿名性の低下です。


広告業界だけでなく、ユーザーの認識において重要な役割を果たす他のさまざまなパラメーターがあります。Cookieに加えて、ブラウザーのフィンガープリントがますます中心的な役割を果たしています。すべてのユーザーは、ブラウザー、画面の解像度など、多くの要素の多くの場合固有の組み合わせを残しています。インストールされたフォントに。 Panopticlickはこれを印象的に示しています。 以下では、IPアドレスの隠蔽に限定し、この個人データをリモートステーションから隠す4つの方法を示します。:

  • プロキシサーバー:プロキシは代替として機能し、独自のデータトラフィックを実際の宛先に転送します。 パブリックプロキシサーバーに加えて、 CheapPrivateProxiesなどのさまざまなサービスプライベートプロキシを提供します。 いずれの場合も、ほとんどが海外に拠点を置くプロバイダーに多くの信頼を置く必要があります。 Man-in-the-middle攻撃とハニーポットは、この時点で言及できる2つの危険にすぎません。
  • VPNサービス:追加の仮想ネットワークカードを使用すると、(通常は完全に暗号化された)データトラフィック全体がVPNゲートウェイに渡されます。これは、プロキシサーバーよりも大幅に高い保護と速度を意味しますが、 HIDEなどのVPNプロバイダーを信頼します。 .IO先。 多くの場合、完全な約束に反して、プロバイダーはユーザーデータを当局に公開しました。そのため、存在する権利全体がカードの家のように崩壊します。
  • タマネギのルーティング:暗号化パーティの時代には、 Torプロジェクトのユーザー数急増しました。 データパケットは多くの中間ステーション(ノード)を経由してルーティングされますが、中間ステーション(ノード)は送信元から宛先までのルート全体を知ることはありません。 短所:(可能であれば暗号化されていない)回線を通過するすべてのデータは、最後のノード、いわゆる出口ノードを通過する必要があります。これにより、それ以上のアクションなしですべてを読み取ることができます。 刑事検察官は自分たちでTorを発見し、ユーザーをターゲットにしています。
  • Mix-Kaskaden:このアプローチを採用している有名な会社はJonDonymだけです。 ミックスカスケードは、さまざまな国にあるリンクされたサーバーであり、オペレーターによってチェックおよび認定されています。 ミックスカスケードに侵入するには、カスケードのすべての部分が当局の管理下にあることを意味する必要があります。これは、サーバーの地理的な不一致のために発生する可能性はほとんどありません。 不利な点は、個人ユーザーが商用サービスに支払う必要のある高額です。

一言で言えば、絶対的な匿名性は不可能です。 ソーシャルネットワークなどのインターネット上のサービスを慎重に操作する場合でも、インターネット上を移動し、暗号化されていても、限られた時間の後に評価できるトレースを自動的に残します。 上記の手段(および特にそれらの組み合わせ)は追跡をはるかに困難にする可能性がありますが、完全に匿名のインターネットユーザーは神話です。

バック