Tanpa nama dalam talian: Mustahil?

Pada masa skandal NSA, bukan hanya pengguna yang memahami rangkaian yang bertanya-tanya apakah dan bagaimana seseorang dapat menavigasi rangkaian tanpa nama untuk menghindari kegilaan pengumpulan data pihak berkuasa dan perkhidmatan rahsia. Walau bagaimanapun, ini sering menyebabkan kesilapan dan anggapan yang salah. Kesalahpahaman utama adalah pengurangan anonimiti terhadap penyembunyian alamat IP.


Terdapat pelbagai parameter lain yang memainkan peranan penting bukan hanya untuk industri periklanan dalam mengenali pengguna: Selain kuki, cap jari penyemak imbas memainkan peranan yang semakin penting. Setiap pengguna meninggalkan kombinasi yang sering unik dari banyak faktor seperti penyemak imbas, resolusi skrin dan banyak lagi ke fon yang dipasang. Panopticlick menunjukkan ini dengan mengagumkan. Berikut ini, saya akan mengehadkan diri untuk menyembunyikan alamat IP dan menunjukkan empat kaedah menyembunyikan data peribadi ini dari stesen jauh:

  • Pelayan proksi: Proksi bertindak sebagai pengganti dan meneruskan trafik data mereka sendiri ke destinasi sebenar. Sebagai tambahan kepada pelayan proksi awam, pelbagai perkhidmatan seperti CheapPrivateProxies menawarkan proksi peribadi. Dalam semua kes, anda harus banyak mempercayai penyedia, yang kebanyakannya berpusat di luar negara. Serangan man-in-the-middle dan pot madu adalah dua bahaya yang dapat disebutkan pada ketika ini.
  • Perkhidmatan VPN: Dengan kad rangkaian maya tambahan, keseluruhan (biasanya dienkripsi sepenuhnya) lalu lintas data disalurkan ke gerbang VPN - ini bermakna lebih banyak perlindungan dan kelajuan daripada pelayan proksi, tetapi sekali lagi mempercayai penyedia VPN seperti HIDE .IO ke hadapan. Dalam banyak kes, bertentangan dengan janji penuh mereka, penyedia telah memberikan data pengguna kepada pihak berkuasa, itulah sebabnya seluruh hak untuk wujud runtuh seperti rumah kad.
  • Penghalaan bawang: Pada masa pesta crypto, jumlah pengguna projek Tor telah meroket. Paket data disalurkan melalui banyak stesen perantaraan (node), yang pada gilirannya tidak pernah mengetahui keseluruhan laluan dari sumber ke destinasi. Kekurangan: Semua data yang melampaui batas (jika mungkin tidak disulitkan) mesti melewati simpul terakhir, nod keluar yang disebut - dan ini dapat membaca semuanya tanpa tindakan selanjutnya. Pendakwa jenayah telah menemui Tor untuk diri mereka sendiri - dan menyasarkan pengguna.
  • Mix-Kaskaden: Satu-satunya syarikat terkenal yang mengambil pendekatan ini ialah JonDonym . Campuran lata adalah pelayan berantai yang berada di negara yang berlainan dan telah diperiksa dan diperakui oleh pengendali. Untuk menembus cascade campuran ini bermaksud semua bahagian cascade berada di bawah kawalan pihak berkuasa, yang sangat tidak mungkin disebabkan oleh perbezaan geografi pelayan. Kelemahannya adalah harga tinggi yang perlu dibayar oleh pengguna swasta untuk perkhidmatan komersial.

Ringkasnya: anonimiti mutlak adalah mustahil. Walaupun anda bertindak sensitif dengan perkhidmatan di Internet seperti rangkaian sosial, anda masih bergerak di Internet dan secara automatik meninggalkan jejak yang dapat dinilai setelah beberapa waktu, walaupun ia disulitkan. Walaupun langkah-langkah di atas (dan khususnya gabungannya) dapat menjadikan pengesanan lebih sukar, pengguna Internet yang benar-benar tanpa nama adalah mitos.

Belakang