web-dev-qa-db-ja.com

インターネットで100%匿名のままにするにはどうすればよいですか?

私はインターネット上で完全に匿名のままでいる方法やツールを探していました。 Torが登場しましたが、完璧とは程遠いようです。 100%フールプルーフな方法、または約100%フールプルーフな方法はありますか? 100%可能かもしれないと思います。大規模犯罪の背後にいる一部のサイバー犯罪者は決して他に捕まらないのですか?

これは私がこれまでにTorについて読んだことです:
Tor Weaknesses(Wikipedia)
Torは実際には匿名であり、どのように使用するか

私の主な目標は、私のIPの検出を防ぐことです。

33
  1. プリペイドカード(SIM)を使用してモバイルHSDPAドングルに接続するこっけいな可能性があります(つまり Huawei_E22 )。また、セクションのプライバシー権とプリペイドを確認できます。携帯電話for プリペイド携帯電話 。登録せずにすべてを購入すると、匿名でWorld Wide Webにアクセスできます。これはサイバー犯罪やその他の犯罪行為に対する既知の問題であるため、一部の国では、このような未登録のプリペイドカードを使用することが許可されていません。
  2. 別の可能性は、オープンWI-Fiを使用することです。たとえば、インターネットカフェです。オペレーティングシステムは、Linuxのように登録なしで使用できる必要があります。 WI-Fiネットワークに表示されているコンピューターのNetwork-WiFiカードのMACアドレスを変更する必要があります(これはLinuxで簡単に可能です)。
  3. Torネットワークについて調査したい場合は、すべてが正しく設定されているLinuxディストリビューションTailsを試すことができます(たとえば、フラッシュプレーヤーは、 Torネットワーク)。つまり、Torでブラウジングしているときにフラッシュプレーヤーを使用している場合、フラッシュプレーヤーのデータパッケージは実際のIPアドレスと通信し、Torノードを経由しません。 Tails Webiste
17
Jan Koester

現在の関係者の状態とそれがどのように機能するか(私の意見では)では、現時点では可能だとは思いません。 Tor(他のオニオンルーティングサービスの中でも)、理論的には良い考えですが、出口ノードが危険にさらされるなどの問題があります。基本的に、任意の時点で「通常の」インターネットにアクセスするものはすべて、理論的にはあなたに遡ることができます。 I2Pなどのシステムは本質的に匿名ですが、I2Pネットワーク自体に保存されている素材へのアクセスのみを許可するため、ランダムなWebサイトにアクセスしたい場合は、少し詰め込まれます。

サイバー犯罪者に関しては、捕まっていないことに関していくつかのことが起こり得ます。

  • 彼らは、犯罪が犯されている国との引き渡し条約のない別の国(またはサイバー犯罪法の方法でほとんどまたは何もない国)に住んでいる可能性があります。
  • 彼らが妥当なレベルのコンピューター知識を持っている場合、彼らはディスクを暗号化する可能性があります。そのため、彼らが追放されたり調査されたりしても、実際に自分のマシンから証拠を回復する可能性はほとんどありません。
11
Adam McKissock

Torはおそらく匿名性に最も近いものだと思いますが、実際にさらされるリスクはわずかです。また、複数の国にトラフィックをルーティングしているため、捕まらない犯罪者もいることを忘れないでください。経由する国を選択するとき、彼らはお互いに友達ではないことを確認してください。これは非常に困難になり、警察が情報を入手するための時間が長くなります。 (特別な匿名ネットワークにアクセスできるからではありません)

8
Lucas Kauffman

セキュリティに関しては絶対的なものはありません。あなたは100%何も達成することはできません。熟練したセキュリティ担当者がリスクを計算し、それに比例してリソースを適用します。したがって、質問は、誰が、何をして、どのくらいの期間、匿名になります。私は、インターネットを数週間使用しないことによって私のインターネットの足跡を追跡することに依存している敵に匿名にすることができます。もちろん、ほとんどの人は1〜2日でさえ禁欲の戦術を考慮しません。

では、インターネットを使用している場合、使用しているIPアドレスが誰かに見つかるのをどのように防ぐことができますか。

最初の戦術は、IPアドレスを変更し、頻繁に変更することです。使用するキットに応じて、ほとんどのIP対応デバイスは独自のIPアドレスを設定できます。 IPアドレスの頻繁な変更は非常に異常であるため、この戦術にはペナルティが伴います。使用しているインターネットサービスに応じて、すばやくまたはゆっくりと表示される場合があります。

2番目の方法は、IPアドレスを偽装してツインすることです。最初の方法では、ローカルノードには有効であるが現在は使用されていないIPアドレスを使用しています。スプーフィングとツインの場合、別のノードが現在使用しているIPアドレスを使用する必要があります。この方法は、ネットワークアダプターを混合モードにして、他のIPアドレス宛てのトラフィックを読み取ることができる場合にのみ機能します。ターゲットデバイスに干渉しないようにデバイスの時間を送信し、送信先のデバイスが送信先のサーバーから応答を受信するまで、オープントラフィックの読み取りを継続する必要があります。

私があなたに最高の匿名方法を提供したとしても、あなたが国の政府の注意を引くようなことをしているなら、それらの方法はあなたの最終的な匿名化を遅らせるだけです。大規模な国内または国際の電気通信会社の助けを借りる能力を持つ人なら誰でも、数時間であなたを見つけるでしょう。

6
this.josh

セキュリティ上のすべてが100%になることはありません。 1タイムパッド(これまでで最も安全なコード)でも、キーを安全に保つことができ、再利用できない場合にのみ安全です。今日何かが安全だと思っても、明日になるか、誰かがまだリリースしていない問題を理解していないという保証はありません。タマネギのルーティングは、匿名性を得るためのあなたの最良の希望についてです。信頼されたエンドポイントへのOnionルーティングと暗号化された接続の使用はさらに優れています。ただし、最終的には、いくつもの技術的または非技術的な理由で失敗する可能性があります。

5
AJ Henderson

バーナーラップトップ、他の誰かのワイヤレス接続(アリバイがその接続から1,000キロメートル以内にない場合)、 Aircrack-ng 、および手袋。毎回動作しますが、ミッション終了後にそのラップトップをトーチすることを確認する必要があります。

3
Kenzo

私の意見では、インターネット上で匿名のままでいることは不可能です。

何らかのサーバーに要求を送信する場合(そしてそれがインターネットのすべてです)、このサーバーは応答を送信できる必要があります。したがって、サーバーは彼の答えをどこかに送信できなければならず、これは追跡可能です。

TORを使用しても、答えは何らかの形であなたに届き、これは追跡可能です。それを追跡することは非常に難しいかもしれませんが、それは可能です。

したがって、100%の匿名性は不可能です。

2
Uwe Plonus

登録が不要なプリペイドSIMの使用について:

モバイルネットワークを使用している場合は、SIMの位置を数百フィート以内で検出できます。これは、アパートのブロックに住んでいる場合、数百人に1人にすぎないことを意味します。しかし、同じSIMを職場またはホテルで使用する場合、LEAは、労働者またはゲストのリストを、アパートのブロック内の居住者のリストと比較するだけで済みます。その後、彼らはあなたを特定することができます。

つまり、SIMを匿名にするには、自宅で、そしてそこに多くの人がいる場合にのみ使用します。

そうは言っても、LEAはまだ、人ではなくSIMを使用してインターネットの使用を識別できます。すべてを拒否し、すべてを暗号化します。

1
Anonymous Human

お手入れ!

マントル、帽子、黒眼鏡を購入し、電車に乗り、別の町に行き、サイバーカフェに行って、アノニマイザーを介して接続し、良いアリバイを持っています。

兄貴はあなたを見守り続ける!!

1
F. Hauri

非ローカルIPアドレスを使用することは、他の人が述べたように簡単ですが、whatを実行し、whenを実行しても、検索トラフィックの結果を考慮して、捜査官をあなたのドアに導くことができます。 、フォーラムの投稿、その他のデータ。 「新しいカメを洗う方法」、「カンザスの交換用ポンティアックヘッドランプ」、「脱毛症の最高の治療法」、「WOWチート」を検索すると、性別、場所、年齢を絞り込み、可能な「ドアをドア」のお問い合わせ。情報のコーパスが広ければ、アイデンティティをさらに絞り込むことができます。匿名化された匿名インターネットデータに関する研究は過去に成功しており、注意する必要があります。多くの場合、IPの変更が役立つはずであり、データベースに誤解を招く検索トラフィックを導入するように設計されたインターネットアクティビティを実行することで支援する必要があります。別の例として、私がしばらく興味を持っていたルーマニアのハッカーが、電話をレビューする動画をYouTubeに投稿しました。レビューでは、数秒のフッテージがあり、通りの名前からその時点での可能性の高い場所を明らかにした地図が画面に表示されました。

1
Nick

3つの重要な側面があります。1)インターネット接続。 2)誰と通信するか。 3)あなたが何を言って何をするか。最初の側面に関しては、ISPが割り当てたIPアドレスを完全に隠すか、オープンWiFiアクセスポイントなどの別のIPアドレスを匿名で使用できます。

ただし、コミュニケーションや演技を開始すると、「100%匿名を保つ」ことは非常に困難です。いったん他の人とコミュニケーションをとると、あなたの匿名性と彼らの匿名性はリンクされます。あなたの本名を知っている人とコミュニケーションをとるとき、それは特に問題です。 「ゆるい唇が船を沈める」などの決まり文句。そして、「[N]人が死んだとしても、[N]人は秘密を守ることができます。」頭に浮かぶ;)そして、そのうちの1つが破産した場合、すべての賭けは無効になります。

演技を始めると、パターンを確立します。たとえば、Googleがあなたが探しているものをどれだけ見つけられるかを考えてみましょう。 TLAは、はるかに包括的なデータセットに同様の方法を適用します。パターンを閲覧するだけでも、あなたについて多くのことを語ることができます。

1
mirimir

カメラのないインターネットカフェの使い捨てラップトップでTAILSを使用し、関連するものにログインしないでください。入力時に異なるスペルを使用してください(同じスペルミスをしないでください)。javascript、Java、flashなどを使用しないでください。

0
gasko peter

私は誤解のために重大な誤りを犯す可能性がありますが、本質的な目的が通信相手のペア(さらにはグループでも)が完全に匿名で通信できるようにすることである場合、おそらく次の種類の電子メールシステムのIMHOうまくできた:

仮定:

(A)IT監視に関して比較的自由な政策を持つ民主主義国の誰か(以下、指定プロバイダー)には、サーバーを実行するためのリソースと権利があります。

(B)ユーザーからプロバイダーへの郵送による普通郵便は傍受されません。

動作モード:

(a)誰でも匿名の普通郵便を介してプロバイダーに仮名と対応するパスワードを通知できます。

(b)プロバイダーは、彼のWebページで、仮名と割り当てられたアカウントのシリアル番号のリストを公開します。

(c)ユーザーは、パートナー(自分のパスワードを知っていて、中立的なコンピューター(例:インターネットカフェで)、プロバイダーのWebページの入力ウィンドウを介してFIFOの方法でアカウントに保存されます。

(d)誰でも、アカウントのシリアル番号または送信者のペンネームを使用して、アカウントのコンテンツを自由に表示できます。

私自身のコメント:

(1)(B)について:非民主的な国のユーザーは、他のどこかに住んでいる友達に登録を許可することができます。

(2)投稿が適切に暗号化されており、認証(日付とメッセージのシリアル番号を含む)が行われている場合、プロバイダーでさえ悪事を行うことができません。最悪のケースは偽の投稿であり、そこからコミュニケーションパートナーはすぐに欠陥を知ることになります。もちろん、外部の人が外国のアカウントに投稿できないように、パスワードシステムに問題がないことを前提としています。

(3)プロバイダーの財務上の問題は、スポンサーまたはユーザーからの無料の寄付(普通郵便で送られる紙幣を含む)、またはプロバイダーのWebページでの一部の商用のものの許可によって解決できます。

(4)大量の偽の登録による攻撃は、電子的に行われるのではなく、通常のメールを介して行われるため、コストがかかる可能性は低いです。サーバーの容量の枯渇が最終的に絶対に起こらなかったかどうかはわかりませんが、いずれにしても、十分に解決できると思います。口座の有効期限データを通じて、少額の登録料や年会費(普通郵便で送られる紙幣で)などを上げる。

(5)もちろん、善意のあるプロバイダーを想定しています。うまくいけば、ユーザーが選択できるように、このようなプロバイダーが複数存在することになります。

(6)予想外の不利な状況でのサービスの可用性をある程度高めるために、地理的に異なる場所にあるミラーサイトを検討する場合があります。確かに、システムは、インターネット通信の特定の基本的なセキュリティコンポーネント、特にデジタル署名さえも破壊するほど強力な相手の攻撃の下では機能しなくなります。 (それにもかかわらず、ユーザーが行った暗号化が十分に強力である限り、秘密は失われません。)

(7)「縮退」の場合、プロバイダーは匿名の通信パートナーの単一グループのみにサービスを提供でき、彼自身がそのメンバーである可能性があります。

(8)記述されたスキームが匿名性、観察不能性、偽名性、および非リンク性を十分に提供することは、直感的に明らかです。

0
Mok-Kong Shen