LINUX.ORG.RU

Анонимность в сети

 


1

1

Привет. Вопрос такой (ну чисто теоретический): как в интернете остаться анонимным, т.е. невозможность соотнести со мной ip адрес клиента подключающемуся куда-то (для всяких там спец служб)?

Это явно не должно работать, но интересно:
Если подключаюсь через провайдера по ipv4, там ведь NAT, вычислят? Если стоит тупой маршрутизатор, то видимо нет. Но, наверное, там что-то более интелектуальное, и их обязуют вести какие-нибудь логи.

★★

Если подключаюсь через провайдера по ipv4, там ведь NAT, вычислят?

Конечно.

Если стоит тупой маршрутизатор, то видимо нет.

Что имеете ввиду под "тупым"? Типа свитч неуправляемый? В любом случае вы либо на каком-нибудь radius авторизуетесь, либо ядро еще как-то проверит что у вас доступ в Сеть есть и запишет с какого внутреннего адреса куда пойдете, ну или там какой-нибудь pptp будет.

и их обязуют вести какие-нибудь логи

С разморозкой, man "закон Яровой"

micronekodesu ★★★
()
Ответ на: комментарий от micronekodesu

Типа свитч неуправляемый

Хаб, и сразу на магистраль.

anonymous
()
Ответ на: комментарий от micronekodesu

Что имеете ввиду под «тупым»?

Ну обычный маршрутизатор, внутреннея сеть + шлюз. Ну это всё очевидно, было бы слишком просто, должны вестись логи и где-то сохраняться.

Ок, как тогда сделать можно? Как внедрить посередине никий черный ящик, который не будет соотносить конекты к нему и от него?

pavlick ★★
() автор топика
Последнее исправление: pavlick (всего исправлений: 1)
Ответ на: комментарий от pavlick

Думаю вам нужен vpn в какой-нибудь банановой республике, ну или пробовать всякие там tor\i2p. Но никогда не будет гарантии того что вас не найдут.

micronekodesu ★★★
()

их обязуют вести какие-нибудь логи

про пакет яровой ты похоже ничего не слышал?

sergej ★★★★★
()

Tor решает. Максимум что в таком случае они смогут вычислить - это сам факт, что ты заходил в Tor. Все. Где именно ты лазил и что делал никто не выяснит. Теоретические варианты деанона внутри Tor есть, но практически они нереализуемы.

Главное, сидя в торе не авторизовываться на сервисах, которые можно связать с тобой, вырубить куки и, в идеале, не включать JS.

qtm ★★★
()
Последнее исправление: qtm (всего исправлений: 1)

как в интернете остаться анонимным

Приходишь ночью в любой подъезд где сеть через обычный эзернет, втыкаешься между квартирой и провом, в роутер засовываешь скрипт чтобы он себе ставил мак лановского клиента. К роутеру цепляешься через вайфай. Готово.

Ну и не свети акками и отпечатками.

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 1)
Ответ на: комментарий от pavlick

Копай еще в сторону поведения на сайтах. Грубо говоря, если ты с белого айпи каждый день ищешь в яндексе «Огни большого города смотреть онлайн», потом заходишь в Тор, ищешь в яндексе «Огни большого города смотреть онлайн», а потом начинаешь искать какой-нибудь роскомнадзор, то сам себе злобный буратино. Да, формально это не является доказательством, но кто будет обращать внимание на такие мелочи? :-)

qtm ★★★
()
Ответ на: комментарий от pavlick

Раньше писали только метаданные - кто-куда-сколько трафика в мегабайтах. Содержимое не писали. Теперь пишут и содержимое. В век победившего HTTPS. Очень вовремя, ага...

Pinkbyte ★★★★★
()

как в интернете остаться анонимным

Для начала нужно понимать, как работает интернет. Уровня Cisco CCNA будет достаточно.

ugoday ★★★★★
()

Нету, не было и не будет.

targitaj ★★★★★
()
Ответ на: комментарий от pavlick

Ты только учти, что сам факт использования тора может быть доказательством вины, если вдруг ты задумал что-то уголовное.

sergej ★★★★★
()
Ответ на: комментарий от qtm

ППКС, наконец хоть кто-то в вопросе разбирается. От себя добавлю:

  • НИКОГДА не используйте вместе с Tor какой-либо браузер, кроме официального Tor Browser.
  • По возможности следует использовать англоязычную версию браузера и установить самые высокие настройки безопасности(значок щита).
  • Не помешает вручную модифицировать некоторые настройки, вот эти ( http://7apievo4h7gelatn.onion/tor/prefs.js ) следует взять за основу.

Ну, либо можно использовать Tails/Whonix. Кстати, стоит распаковывать браузер каждый раз заново перед использованием, а после сразу удалять. Это можно автоматизировать с помощью .desktop-файла, а распаковку производить в tmpfs, что позволит ускорить браузер, сэкономить ресурс накопителя и избавиться от остаточных следов. Стоит ещё изолировать браузер через apparmor/firejail.

SM5T001
()
Ответ на: комментарий от sergej

Формально только в случае использования tor в режиме exit node. Тогда ты в ответе за весь стрёмный трафик что из глубин tor в интернет с твоего IP выйдет или войдёт. Твой IP - твоя статья. А использование tor в качестве входного или промежуточного узла - не преступление.

Jameson ★★★★★
()
Ответ на: комментарий от pavlick

В 2020-х у таких левых симок околонулевая анонимность, абсолютный и очень дорогостоящий максимум с ними — псевдонимность.

SM5T001
()
Ответ на: комментарий от ya-betmen

Само по себе «левое» подключение к чужой сети не даёт анонимности. Но использование вместе с Tor вполне целесообразно, если чётко знать, что делаешь.

Да, всевозможные «бесплатные» Wi-Fi сюда же.

SM5T001
()
Последнее исправление: SM5T001 (всего исправлений: 1)
Ответ на: комментарий от SM5T001

Добавлю к этому что использование tor в качестве прокси для выхода в обычный интернет формально никакой безопасности не гарантирует, так как трафик может быть отмониторен на exit node. И поэтому крайне не рекомендуется через tor авторизовываться на каких либо ресурсах в интернет. Доступ к .onion ресурсам внутри tor более безопасен в общем случае.

Jameson ★★★★★
()
Ответ на: комментарий от Jameson

Выходной узел не сможет так легко вмешаться в TLS, от мониторинга трафика защищает изоляция потока(в Tor Browser каждый новый адрес в адресной строке = новая цепочка, что почти всегда = новый выходной узел), но, разумеется, очень глупо заходить в неанонимный аккаунт через Tor — это как минимум бесполезно.

Авторизация через Tor на анонимный аккаунт переводит сессию из анонимного режима в псевдонимный. В общем случае это значит, что не стоит в течение этой сессии взаимодействовать со сторонними сервисами. Сделал всё что нужно после авторизации — вышел, переустановил браузер и вернулся к анонимному режиму.

SM5T001
()
Ответ на: комментарий от SM5T001

Соглашусь, я просто решил во всякие частности не углубляться. Суть в том что безопасность гарантируется пользователем, а не технологиями. Как минимум пользователь должен осознавать что можно делать, а чего нельзя. И поэтому лучше сразу напугать и предупредить, чтобы к технологии не возникало неоправданного безграничного доверия.

Ну ты в курсе как я вижу, информационная безопасность штука комплексная и требующая знаний и понимания. Нет «серебряной пули».

Jameson ★★★★★
()
Ответ на: комментарий от SM5T001

Авторизация через Tor на анонимный аккаунт переводит сессию из анонимного режима в псевдонимный.

Торбраузер сейчас для разных доменов использует разные circuit. Но про межсайтовые трекеры стоит помнить.

anonymous
()
Ответ на: комментарий от SM5T001

Само по себе «левое» подключение к чужой сети не даёт анонимности

Да, поэтому

не свети акками и отпечатками

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 1)
Ответ на: комментарий от Jameson

во первых - это только формально

во вторых - если у тебя есть сотня подозреваемых, но тор использовал только ты, а у остальных - сохраненный трафик пусть и зашифрованный, но без esni. И то, что на момент публикации нужного комментария у тебя был подходящий по размерам трафик в торе.

sergej ★★★★★
()
Ответ на: комментарий от micronekodesu

Думаю вам нужен vpn в какой-нибудь банановой республике

В какой бы дыре не находился впн провайдер, пока он принимает деньги за свои услуги он 100% прогнется под любую спецслужбу делающую запросс. Когда поставят ультиматум или выдать логи, или мы заблокируем ваш сервис в нашей стране, то выбор очевиден. Встать в принципиальную позу показав болт, или потерять тысячи потенциальных клиентов. Это бизнесс, и он одинаков во всем мире, даже в банановых республиках.

anonymous
()
Ответ на: комментарий от sergej

во вторых - если у тебя есть сотня подозреваемых, но тор использовал только ты, а у остальных - сохраненный трафик пусть и зашифрованный, но без esni. И то, что на момент публикации нужного комментария у тебя был подходящий по размерам трафик в торе.

Как я с этого тащусь каждый раз, прям Шеролки Холмсы там, которым важно выяснить истину и покарать преступника. А в реальности всё просто, если есть сотня подозреваемых выбираются из них самые лоховатые и без явно видимых «громких» родственников. А дальше по разному, кто спрыгнул - тот спрыгнул, а кто не успел тот присел. Обьяснить судье всё то что ты вон там написал они всё равно не в состоянии.

Jameson ★★★★★
()
Ответ на: комментарий от Jameson

Вобщем моя мысль, что тор - это палево. Им можно там порнуху смотреть если сильно стесняешься или что по мелочи.

Я вот законопослушный гражданин, но если бы захотел сделать что-то плохое, тор точно не стал бы использовать. :)

sergej ★★★★★
()
Ответ на: комментарий от sergej

Как и всегда нужно соотносить риски и затраты на их избежание. Для подавляющего большинства казуалов тора достаточно чтобы подрочить или в гидру глянуть.

Для серьёзной криминальной активности подход тоже должен быть более серьёзным, это очевидно. И дело тут не столько в технологии, сколько в понимании границ её применения.

Jameson ★★★★★
()
Ответ на: комментарий от sergej

И как мне тор поможет, если сосед в общаге установил шпионское ПО или мамка зайдет во время дрочки?

anonymous
()
Ответ на: комментарий от sergej

У меня есть статистика по тору со слов моего прова после введения блокировок. Это далеко не 100 юзеров на город, РКН привнёс его в массы так сказать, хотя до ковровых бомбометаний было действительно очень палевно и кроме пары параноиков и наркош им никто не пользовался. Ну и да, тор умеет прятать трафик...

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 3)
Ответ на: комментарий от SM5T001

Не перепутал, там действительно предустановлен этот браузер…

PS. Когда будешь наполнять сайт?

anonymous
()

На правах рекламы. xmpp-конфа с криптошизами. ru@c.cpunks.moe

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.