Chaves para manter sua atividade na Internet privada

6

Esta não é uma pergunta estúpida para eu fazer coisas ruins na net. Eu estava tentando entender esse tópico e agora quero testar se minha pesquisa foi boa.

Suponha que você não queira ninguém ( realmente qualquer pessoa, ninguém, nenhuma pessoa no mundo) para saber quem é o autor de uma imagem que você deseja publicar (não vai publicar nada, apenas uma exemplo).

O que eu faria :

  • Obtenha um novo laptop / computador / smartphone (para que todos os detalhes conhecidos possíveis sejam NOVO .
  • Não acesse QUALQUER conta pessoal (sem hotmail, sem facebook, sem twitter, sem coisa ...).
  • Carregue esta imagem a partir de um novo ponto de acesso sem fios aleatório.

Minhas perguntas :

  • Compre um novo laptop? Necessário? Formato não é suficiente? Usando uma máquina virtual?
  • Ponto de acesso sem fio aleatório? Necessário?
  • E se eu estivesse usando meu celular já conhecido no bolso? Os governos poderiam obter meu nome de qualquer conexão?

Editar : Eu acho que o mais importante é NUNCA se conectar a uma conta pessoal. Esse é realmente o ponto mais importante?

    
por Holoway 17.06.2013 / 18:41

4 respostas

2

Você está procurando pelo TAILS, o sistema vivo anônimo do Amnesic. Baseado no Debian Linux, é um sistema ao vivo que visa preservar sua privacidade e anonimato.

De sua página about :

It helps you to use the Internet anonymously almost anywhere you go and on any computer but leave no trace using unless you ask it explicitly.

Ele é executado em um CD-ROM, ou em um DVD ou em uma unidade Flash e armazena apenas informações na RAM. Ele não salvará nada em um disco rígido, mesmo que haja espaço para troca. Isso significa que, em última análise, seus dados não podem ser rastreados até o computador em que você está. Em vez de citar o resto de sua página sobre, faça uma leitura e veja se é de alguma utilidade para você.

É importante observar todas as informações das respostas acima e, se você estiver enviando imagens, também deverá limpar os metadados antes de salvá-las on-line. Esse é mais um passo em direção ao anonimato.

É claro que, se você está hospedando o blog na hospedagem pela qual você pagou, você também deve se tornar anônimo. Pague pela privacidade do WHOIS ou use um serviço de gerenciamento de domínio de terceiros. Configure seu servidor da web para desabilitar a criação de log. Isso pode ser uma dor para aqueles que querem solucionar problemas, mas é outra maneira de refazer aqueles que se conectaram de qual endereço IP e a que horas ... então desligue-os.

    
por 17.06.2013 / 23:09
5

Cada placa de rede possui um endereço MAC exclusivo que é usado para comunicação de rede antes que a conexão baseada em IP seja estabelecida. É por isso que usar seu PC comum não é uma boa ideia. É também por isso que usar um novo PC não é uma boa ideia, já que seu MAC é único também.

O próprio MAC indica o fabricante da placa de rede com o qual você poderia entrar em contato. Em seguida, você pode solicitar mais algumas informações e, dessa forma, possivelmente rastrear onde a placa de rede / laptop com essa placa de rede foi vendida para você. Se eles têm câmeras de vigilância, então eles te conhecem.

O uso de uma máquina virtual não é uma solução, já que toda a comunicação da rede ainda será roteada pela máquina host via NAT.

Possível solução: mascarar o endereço MAC antes de conectar-se.

O Windows possui vários serviços que usam sua rede sem seu conhecimento , especialmente um que verifica se sua conexão funciona. Então, basicamente, ele tentará dizer "olá" à Microsoft toda vez que você se conectar à Internet. Há também o Windows Update, o serviço de sincronização de horário, etc., etc.

Possível solução: use uma distribuição Linux personalizada, que é mais fácil de controlar enquanto você pode compilar você mesmo, verificando cada linha de código. (é paranóico, mas nós dois sabemos que sua pergunta também é);

Muitos outros aplicativos têm autoupdaters em segundo plano - cada um tentará entrar em contato com algum servidor remoto, informando algo sobre sua conexão.

Possível solução: use um firewall com lista de permissões. Certifique-se de que não ligue para algum lugar em si.

Seu navegador será único , você pode conferir aqui . O que estou usando agora é único entre os 2.987.405 testados até agora. O Chrome também estava no meu smartphone Android.

Não consigo pensar em nenhuma solução confiável para esse problema, porque não existe um "navegador comum".

Você não é anônimo ao usar o Wi-Fi público . Toda a sua comunicação pode ser facilmente capturada e interceptada com um dispositivo de US $ 100 > e não há nenhuma maneira confiável de verificar se sua conexão é segura. Por outro lado, o Wi-Fis criptografado geralmente não é anônimo por design - você precisa adquirir credenciais de login ou senha de conexão, e isso limita muito o número de possíveis suspeitos.

Possível solução: não consigo pensar em nenhum. (comentários são bem vindos)

Seu IP divulga seu provedor de Internet e, portanto, sua localização aproximada. Solução possível: proxy anônimo (se você confiar neles) ou Tor.

Seu telefone. Bem, essa é uma longa história. Você nunca sabe se não está rastreando você agora. Você pode usar Replicant ou algo parecido, mas é apenas software e você não pode ter certeza do que está em seu hardware.

Se o seu telefone puder obter sua localização com base em torres GSM em raio, ele também poderá identificá-lo. Isso é só para começar.

O Google Car não tira apenas fotos do Google Maps, mas também salva nomes de Wi-Fis no raio. Quando você executa o Google Maps em seu celular, ele primeiro tenta obter uma localização aproximada usando o GSM e, em seguida, pelos nomes das redes às quais seu smartphone pode se conectar. Basicamente, provavelmente pode aproximar sua localização a um círculo com 30 metros de diâmetro. Mas eu acho que o seu telefone também tem GPS, então ...

Desligar o telefone não é uma opção, pois você ainda não sabe se está totalmente desativado. O cartão SIM não é necessário para operar. A bateria está, mas nem todos os telefones têm bateria removível.

    
por 17.06.2013 / 19:48
2

Experimente este como um experimento de pensamento.

  1. Carregue o arquivo em uma unidade USB
  2. Caminhe até um quiosque de Internet aleatório que permite usar essas unidades
  3. Não use nenhuma autenticação pessoal (sem logins com suas senhas)
  4. faça o upload desse arquivo para um dos muitos sites que permitem envios temporários anônimos no
    (uma pesquisa rápida mostra o link como uma opção); anote o URL
  5. Mude para outro koisk aleatório da Internet
  6. Envie o arquivo desse URL temporário para qualquer lugar
  7. Considere usar coisas como link além

Tendo feito tudo isso ... a verdadeira questão sobre sua privacidade é uma função do custo do que você quer manter em sigilo. Pense nisso também.

Em outras palavras:

Buy a lock 
that is costlier to break 
than the cost of the thing it protects 
by orders of magnitude proportional to your paranoia ;-)
    
por 17.06.2013 / 19:42
0

Compre um novo laptop com dinheiro, carregue o conteúdo com uma distribuição linux ao vivo de um local estrangeiro por meio de uma cadeia de proxy ou outros métodos (usando uma nova conta de usuário e um novo endereço de e-mail com nomes falsos etc.), desligue o computador e reduzir tudo até uma pilha derretida com uma tocha de acetaln.

O ponto mais importante, no entanto, não é fazer upload de absolutamente nada e saber que você nunca é verdadeiramente anônimo. Felizmente há muitos dados por aí, você basicamente tem segurança por padrão.

    
por 17.06.2013 / 19:15