Schlüssel, um Ihre Internetaktivität privat zu halten


6

Das ist keine blöde Frage für mich, schlechte Dinge im Netz zu tun. Ich habe versucht, dieses Thema zu verstehen, und jetzt möchte ich testen, ob meine Forschung in Ordnung war.

Angenommen, Sie wollen niemanden ( Ja wirklich Jeder, niemand, keine Person auf der Welt), um zu wissen, wer der Autor eines Bildes ist, das Sie veröffentlichen möchten (nichts veröffentlichen, nur ein Beispiel).

Was ich tun würde :

  • Bekomme ein neues Laptop / Computer / Smartphone (damit jeder möglich Bekanntes Detail ist jetzt NEU .)
  • Greifen Sie auf KEINEN persönlichen Account zu (kein Hotmail, kein Facebook, kein Twitter, nichts ...).
  • Laden Sie dieses Bild von einem zufälligen neuen drahtlosen Zugangspunkt hoch.

Meine Fragen :

  • Einen neuen Laptop kaufen? Notwendig? Format ist nicht genug? Verwenden Sie eine virtuelle Maschine?
  • Zufälliger drahtloser Zugangspunkt? Notwendig?
  • Was, wenn ich mein bekanntes Handy in der Tasche trug? Könnten Regierungen meinen Namen aus irgendeinem Zusammenhang erhalten?

Bearbeiten : Ich denke, das Wichtigste ist, NIEMALS eine Verbindung zu einem persönlichen Konto herzustellen. Ist dies wirklich der wichtigste Punkt?


Einige Gedanken: Eine virtuelle Maschine würde immer noch die Host-Netzwerkkarte und damit einen bekannten MAC verwenden. Mit einem WiFi-Zugangspunkt können Sie mindestens diesen Ort nachverfolgen (also Land, vielleicht ist die Stadt bekannt), ansonsten ist das in Ordnung. Aus dem Verbindungsprotokoll auf dem AP entnehmen sie die MAC-Adresse der WLAN-Netzwerkkarte des Laptops, finden heraus, in welchen Laptop die Netzwerkkarte eingebaut ist, verfolgen diesen Laptop zu dem Geschäft, in dem er verkauft wurde, und finden ihn dann Sie auf dem CCTV-Filmmaterial ...
Der Hochstapler

@OliverSalzburg Interessant. "Verbindungsprotokoll auf dem Zugriffspunkt" wird NUR auf dem Zugriffspunkt gespeichert, daher MUSS der Detektiv diesen Zugriffspunkt herausfinden. Aber wenn es sich um eine große Universität in Oxford handelt, könnte MrDetective dann den genauen Computer finden? (Vielleicht war eine Kamera im Zimmer)
Holoway

1
Ich bin ein großer Fan von Skimasken
Scandalist

Alle Ihre Vorschläge haben nichts damit zu tun, den Autor eines Bildes zu verdecken. Keine Vorsichtsmaßnahme hindert mich daran, herauszufinden, wer das gemacht hat diese . Außerdem, wenn niemand auf der Welt wissen soll, wer der Autor ist, was ist dann mit dem Autor selbst?
Marcks Thomas

2
Wenn Sie eine Datei irgendwohin hochladen möchten, lassen Sie einfach eine Reihe von Pendrives an öffentlichen Orten, mit einer ausführbaren Autorun-Datei und einigen anderen Sprengfallen, damit die Leute, die den Pendrive gefunden haben, einfach ein Programm ausführen. Dieses Programm sollte die Datei aktualisieren, wo immer Sie möchten.
Carlos Campderrós

Antworten:


2

Sie suchen nach TAILS, The Amnesic Incognito Live System. Basierend auf Debian Linux ist es ein Live-System, das darauf abzielt, Ihre Privatsphäre und Anonymität zu wahren.

Von ihren about Seite:

Es hilft Ihnen dabei, das Internet fast überall anonym zu nutzen   und auf jedem Computer, aber hinterlasse keine Spuren, wenn du nicht danach fragst   ausdrücklich.

Es läuft auf einer CD-ROM, einer DVD oder einem Flash-Laufwerk und speichert nur Informationen im RAM. Es speichert nichts auf einer Festplatte, auch wenn Swap-Speicher verfügbar ist. Dies bedeutet, dass Ihre Daten letztendlich nicht auf den Computer zurückgeführt werden können, auf dem Sie sich befinden. Anstatt den Rest ihrer About-Seite zu zitieren, Lesen Sie, ob es für Sie von Nutzen ist.

Es ist wichtig, alle oben genannten Antworten zu notieren. Wenn Sie Bilder hochladen, sollten Sie auch deren Metadaten löschen, bevor Sie sie online speichern. Das ist ein weiterer Schritt in Richtung Anonymität.

Wenn Sie das Blog bei dem Hosting hosten, für das Sie bezahlt haben, müssen Sie sich natürlich auch dort anonymisieren. Zahlen Sie für den WHOIS-Datenschutz oder nutzen Sie einen Domain-Verwaltungsdienst eines Drittanbieters. Stellen Sie Ihren Webserver so ein, dass die Protokollerstellung deaktiviert ist. Dies kann ein Problem für diejenigen sein, die Probleme beheben möchten, aber es ist eine weitere Möglichkeit, diejenigen zurückzuverfolgen, die zu welchem ​​Zeitpunkt von welcher IP-Adresse aus eine Verbindung hergestellt haben. Deaktivieren Sie sie daher.


Danke für die Information, es ist ein wirklich interessantes System. Ich habe viel recherchiert und es gibt immer noch ein großes Problem damit. TAILS verwendet das TOR-Projekt. Dadurch wird es für mich gefährlich, eine Verbindung zu Facebook (offizielles Blog-Facebook, nichts mit personenbezogenen Daten zu tun) herzustellen, und manchmal sogar unmöglich. Also habe ich angefangen, nach VPNs zu suchen, und das beste, das ich gesehen habe, ist HMA (HideMyAss), das ich mit WireTransfer bezahlen kann (einschließlich gefälschter Daten auf der Rechnung). Was denkst du darüber? Ist es möglich, ein LIVE-System zu erhalten, das die erforderliche Software zur Aktivierung meiner VPN-Verbindung durch dft enthält?
Holoway

5

Jede Netzwerkkarte hat eine eindeutige MAC-Adresse Dies wird für die Netzwerkkommunikation verwendet, bevor eine IP-basierte Verbindung hergestellt wird. Aus diesem Grund ist es keine gute Idee, Ihren Alltags-PC zu verwenden. Das ist auch der Grund, warum die Verwendung eines neuen PCs keine gute Idee ist, da auch dessen MAC einzigartig ist.

MAC selbst gibt den Hersteller der Netzwerkkarte an, den Sie möglicherweise kontaktieren können. Dann können Sie sie um weitere Informationen bitten und auf diese Weise möglicherweise sogar herausfinden, wo die Netzwerkkarte / der Laptop mit der Netzwerkkarte an Sie verkauft wurde. Wenn sie Überwachungskameras haben, kennen sie Sie.

Die Verwendung einer virtuellen Maschine ist keine Lösung, da die gesamte Netzwerkkommunikation weiterhin über NAT über den Hostcomputer geleitet wird.

Mögliche Lösung: Maskieren Sie die MAC-Adresse, bevor Sie eine Verbindung herstellen.

Windows verfügt über eine Reihe von Diensten, die Ihr Netzwerk ohne Ihr Wissen verwenden , vor allem eine, die überprüft, ob Ihre Verbindung funktioniert. Im Grunde wird versucht, Microsoft jedes Mal "Hallo" zu sagen, wenn Sie eine Verbindung zum Internet herstellen. Es gibt auch Windows Update, Zeitsynchronisationsdienst usw. usw.

Mögliche Lösung: Verwenden Sie eine benutzerdefinierte Linux-Distribution. Diese ist einfacher zu überprüfen, da Sie sie selbst kompilieren und jede einzelne Codezeile überprüfen können. (Es ist paranoid, aber wir wissen beide, dass Ihre Frage es auch ist;)

Viele andere Apps haben Autoupdater im Hintergrund - Jeder versucht, sich mit einem Remote-Server in Verbindung zu setzen, um ihm etwas über Ihre Verbindung mitzuteilen.

Mögliche Lösung: Verwenden Sie eine Firewall mit Whitelist. Stellen Sie sicher, dass es nicht irgendwo anruft.

Ihr Browser wird ziemlich einzigartig sein , du kannst es überprüfen Hier . Der, den ich jetzt verwende, ist unter den bisher getesteten 2.987.405 einzigartig. So war Chrome auf meinem Android-Smartphone.

Ich kann mir keine zuverlässige Lösung für dieses Problem vorstellen, da es keinen "durchschnittlichen Browser" gibt.

Sie sind nicht anonym, wenn Sie öffentliches WLAN verwenden . Ihre gesamte Kommunikation kann sein einfach mit einem 100-Dollar-Gerät erfasst und abgefangen werden und es gibt keine zuverlässige Möglichkeit, um zu überprüfen, ob Ihre Verbindung sicher ist. Andererseits sind verschlüsselte Wi-Fis normalerweise nicht anonym - Sie müssen Anmeldeinformationen oder ein Verbindungskennwort erwerben, was die Anzahl potenzieller Verdächtiger stark einschränkt.

Mögliche Lösung: Mir fällt nichts ein. (Kommentare sind willkommen)

Ihre IP gibt Ihren Internetprovider und damit Ihren ungefähren Standort an. Mögliche Lösung: anonymer Proxy (wenn Sie diesen vertrauen) oder Tor.

Dein Telefon. Das ist eine lange Geschichte. Du weißt nie, ob es dich gerade nicht verfolgt. Sie können verwenden Replikant oder so ähnlich, aber es ist nur Software und Sie können nicht sicher sein, was in Ihrer Hardware ist.

Wenn Ihr Telefon seinen Standort anhand von GSM-Türmen im Umkreis ermitteln kann, können diese Sie auch identifizieren. Das ist nur für den Anfang.

Das Google Car nimmt nicht nur Fotos für Google Maps auf, sondern speichert auch Namen von WLANs im Umkreis. Wenn Sie Google Maps auf Ihrem Handy ausführen, wird zunächst versucht, den ungefähren Standort mithilfe von GSM und anschließend anhand der Namen der Netzwerke zu ermitteln, mit denen das Telefon verbunden werden kann. Grundsätzlich kann sich Ihr Standort wahrscheinlich einem Kreis mit einem Durchmesser von 30 Metern annähern. Aber ich denke, dein Handy hat auch GPS, also ...

Das Ausschalten des Telefons ist keine Option, da Sie immer noch nicht wissen, ob es vollständig ausgeschaltet ist. Für den Betrieb ist keine SIM-Karte erforderlich. Akku ist, aber nicht alle Telefone haben einen austauschbaren Akku.


1
Vollständige Antwort. Vielen Dank, dass Sie sich die Zeit genommen haben. Ich werde darüber recherchieren. [Und unter Bezugnahme auf die "paranoische Frage". Es ist, ich weiß (Get a Life, würde ich sagen), aber der eigentliche Zweck ist es, ein regelmäßig aktualisiertes kontroverses Blog zu führen ... und 150% Anonymitätsgarantie zu haben.]
Holoway

Betreff: Einzigartigkeit des Browsers: Das Blender-Add-On für Firefox anonymisiert Ihren Browser, indem es vorgibt, die am häufigsten verwendete Konfiguration zu sein (Windows 7, FF 17.0). Es gibt gute Ergebnisse mit Panopticlick. addons.mozilla.org/en-us/firefox/addon/blender-1
MikeFHay

2

Probieren Sie dieses als Gedankenexperiment aus.

  1. Laden Sie die Datei auf ein USB-Laufwerk
  2. Gehen Sie zu einem zufälligen Internet-Kiosk, an dem Sie diese Laufwerke verwenden können
  3. Verwenden Sie keine persönliche Authentifizierung (keine Anmeldungen mit Ihren Passwörtern)
  4. Laden Sie diese Datei auf eine der vielen Websites hoch, auf denen anonyme temporäre Uploads möglich sind
    (Eine Schnellsuche zeigt https://filetea.me/default/ als eine Option); schreibe die URL auf
  5. Wechseln Sie zu einem anderen zufälligen Internet-Kiosk
  6. Laden Sie die Datei von dieser temporären URL hoch - wohin auch immer
  7. Betrachten Sie Dinge wie http://www.onion-router.net/ in Ergänzung

Nachdem Sie dies alles getan haben, hängt die eigentliche Frage nach Ihrer Privatsphäre von den Kosten ab, die Sie für sich behalten möchten. Denken Sie auch darüber nach.

Mit anderen Worten:

Buy a lock 
that is costlier to break 
than the cost of the thing it protects 
by orders of magnitude proportional to your paranoia ;-)

Ja, das war wirklich lustig zu lesen. Meine Paranoia ist nur, dass ich den Fall übertreibe, um ihn allgemeiner zu gestalten (mein eigentlicher Zweck ist es, (mit regelmäßigen Aktualisierungen) einen Blog mit polemischen Schriften zu führen?). Aber jetzt sagten Sie mir eine nette Option, was würden Sie tun, wenn Sie den tatsächlichen Zweck kennen ? Ich mochte die Live-CD-Idee von oben, um zu vermeiden, dass mein "Fakedata-Blogaccount" -Zugriffsbenutzer und -kennwort von einer Art Keylogger / Malware abgerufen wird, sodass ich jedes Mal von einem anderen Zugriffspunkt aus aktualisieren kann.
Holoway

0

Kaufen Sie einen neuen Laptop mit Bargeld, laden Sie den Inhalt mit einer Live-Linux-Distribution von einem fremden Standort über eine Proxy-Kette oder auf andere Weise hoch (Verwenden eines neuen Benutzerkontos und einer neuen E-Mail-Adresse mit falschen Namen usw.), schalten Sie den Computer aus und reduzieren Sie alles zu einem geschmolzenen Haufen mit einer Acetalyn-Fackel.

Der wichtigste Punkt ist jedoch, überhaupt nichts hochzuladen und zu wissen, dass Sie niemals wirklich anonym sind. Zum Glück gibt es so viele Daten, dass Sie im Grunde standardmäßig Sicherheit haben.


Das war auch interessant :), aber ... "und weiß, dass du nie wirklich anonym bist". Da muss der sein perfekt planen. (Entschuldigung, ich kann dich nicht wählen ... habe dir stattdessen ein Lächeln geschenkt.)
Holoway

Es gibt nie einen perfekten Plan. Nur gut durchdachte Pläne, die die Chancen auf Anonymität und Umgehung erhöhen.
Scandalist
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.