Anonimowy w Internecie: Niemożliwe?

W czasach skandalu z NSA nie tylko obeznani z siecią użytkownicy zastanawiają się, czy i jak można anonimowo nawigować po sieci, aby uciec od manii gromadzenia danych przez władze i tajne służby. Jednak często prowadzi to do błędów i błędnych założeń. Głównym błędnym przekonaniem jest ograniczenie anonimowości do zaciemnienia adresu IP.


Istnieje wiele innych parametrów, które odgrywają ważną rolę nie tylko w branży reklamowej w rozpoznawaniu użytkowników: Oprócz plików cookie, coraz ważniejszą rolę odgrywają odciski palców przeglądarki.Każdy użytkownik pozostawia często unikalną kombinację wielu czynników, takich jak przeglądarka, rozdzielczość ekranu i jeszcze więcej. do zainstalowanych czcionek. Panopticlick pokazuje to imponująco. W dalszej części ograniczę się do zaciemnienia adresu IP i pokażę cztery metody ukrywania tych danych osobowych przed stacjami zdalnymi:

  • Serwer proxy: serwery proxy działają jako substytuty i przekazują własny ruch danych do rzeczywistego miejsca docelowego. Oprócz publicznych serwerów proxy, różne usługi, takie jak CheapPrivateProxies, oferują prywatne serwery proxy. We wszystkich przypadkach należy bardzo zaufać dostawcom, którzy w większości mają siedzibę za granicą. Ataki typu man-in-the-middle i garnki z miodem to tylko dwa niebezpieczeństwa, o których można w tym miejscu wspomnieć.
  • Usługi VPN: dzięki dodatkowej wirtualnej karcie sieciowej cały (zwykle w pełni zaszyfrowany) ruch danych jest przekazywany do bramy VPN - oznacza to znacznie lepszą ochronę i szybkość niż serwer proxy, ale ponownie stawia na dostawcę VPN, takiego jak HIDE .IO naprzód. W wielu przypadkach dostawcy, wbrew ich pełnym obietnicom, udostępnili dane użytkowników władzom, dlatego całe prawo do istnienia rozpada się jak domek z kart.
  • Routing cebulowy: w czasach imprez kryptograficznych liczba użytkowników projektu Tor gwałtownie wzrosła. Tutaj pakiety danych są kierowane przez wiele stacji pośrednich (węzłów), które z kolei nigdy nie znają całej trasy od źródła do celu. Wada: wszystkie dane, które przechodzą przez linię (jeśli to możliwe niezaszyfrowane), muszą przejść przez ostatni węzeł, tak zwany węzeł wyjściowy - i to może odczytać wszystko bez dalszych działań. Prokuratorzy odkryli dla siebie Tor'a - i atakują użytkowników.
  • Mix-Kaskaden: Jedyną dobrze znaną firmą, która stosuje takie podejście, jest JonDonym . Kaskady mieszane to połączone serwery, które znajdują się w różnych krajach i zostały sprawdzone i certyfikowane przez operatora. Spenetrowanie kaskady mixów musiałoby oznaczać, że wszystkie części kaskady znajdują się pod kontrolą władz, co jest bardzo mało prawdopodobne ze względu na rozbieżności geograficzne serwerów. Wadą jest wysoka cena, jaką prywatni użytkownicy muszą płacić za usługę komercyjną.

Krótko mówiąc: absolutna anonimowość jest niemożliwa. Nawet jeśli zachowujesz się wrażliwie z usługami w Internecie, takimi jak sieci społecznościowe, nadal poruszasz się po Internecie i automatycznie pozostawiasz ślady, które można ocenić po określonym czasie, nawet jeśli są one zaszyfrowane. Chociaż powyższe środki (aw szczególności ich kombinacja) mogą znacznie utrudniać śledzenie, to całkowicie anonimowy internauta jest mitem.

Plecy