In tijden van het NSA-schandaal vragen niet alleen netwerkbewuste gebruikers zich af of en hoe men anoniem door het netwerk kan navigeren om te ontsnappen aan de waanzin van de gegevensverzameling van de autoriteiten en geheime diensten. Dit leidt echter vaak tot fouten en onjuiste aannames. Een centrale misvatting is de reductie van anonimiteit tot verduistering van het IP-adres.
Er zijn verschillende andere parameters die niet alleen voor de advertentie-industrie een belangrijke rol spelen bij het herkennen van gebruikers: naast cookies speelt browser fingerprinting een steeds centralere rol. Iedere gebruiker laat een vaak unieke combinatie van vele factoren achter zoals browser, schermresolutie en zelfs meer. naar de geïnstalleerde lettertypen. Panopticlick laat dit op indrukwekkende wijze zien. In het volgende zal ik mezelf beperken tot het verduisteren van het IP-adres en vier methoden laten zien om deze persoonlijke gegevens te verbergen voor de externe stations:
- Proxyserver: proxy's fungeren als vervangers en sturen hun eigen dataverkeer door naar de daadwerkelijke bestemming. Naast openbare proxyservers bieden verschillende services zoals CheapPrivateProxies privéproxy's. In alle gevallen moet je veel vertrouwen stellen in de aanbieders, die veelal in het buitenland zijn gevestigd. Man-in-the-middle-aanvallen en honingpotten zijn slechts twee gevaren die op dit punt kunnen worden genoemd.
- VPN-services: met een extra virtuele netwerkkaart wordt het volledige (meestal volledig gecodeerde) dataverkeer doorgegeven aan een VPN-gateway - dit betekent aanzienlijk meer bescherming en snelheid dan een proxyserver, maar stelt opnieuw vertrouwen in de VPN-provider zoals HIDE .IO vooruit. In veel gevallen hebben providers, in tegenstelling tot hun volledige beloften, gebruikersgegevens vrijgegeven aan autoriteiten, waardoor het volledige bestaansrecht als een kaartenhuis instort.
- Uienroutering: in tijden van crypto-feesten is het aantal gebruikers van het Tor-project enorm gestegen. Hier worden datapakketten door veel tussenstations (knooppunten) gerouteerd, die op hun beurt nooit de volledige route van de bron naar de bestemming kennen. Nadeel: alle gegevens die over de lijn gaan (indien mogelijk onversleuteld) moeten het laatste knooppunt passeren, het zogenaamde exitknooppunt - en dit kan alles lezen zonder verdere actie. Strafrechtelijke aanklagers hebben Tor voor zichzelf ontdekt - en richten zich op gebruikers.
- Mix-Kaskaden: Het enige bekende bedrijf dat voor deze aanpak kiest, is JonDonym . Mix cascades zijn geketende servers die in verschillende landen staan en zijn gecontroleerd en gecertificeerd door de operator. Om door te dringen in de mixcascade zou moeten betekenen dat alle delen van de cascade onder de controle van de autoriteiten staan, wat zeer onwaarschijnlijk is vanwege de geografische discrepantie van de servers. Het nadeel is de hoge prijs die particuliere gebruikers moeten betalen voor de commerciële dienst.
Kort gezegd: absolute anonimiteit is onmogelijk. Zelfs als u gevoelig handelt met diensten op internet, zoals sociale netwerken, beweegt u zich nog steeds op internet en laat u automatisch sporen achter die na een bepaalde tijd kunnen worden geëvalueerd, zelfs als ze zijn gecodeerd. Hoewel de bovenstaande maatregelen (en met name hun combinatie) het volgen veel moeilijker kunnen maken, is de volledig anonieme internetgebruiker een mythe.