AlbertCorbett

 Anonimato perfeito: é possível alcançá-lo? – #DicasDeOutroMundo


Diferentes necessidades e diferentes modelos de ameaças levam a mal-entendidos entre as pessoas. Digamos que você queira deixar o comentário mais anônimo possível em alguma rede social. O que você precisa para isso? VPN? Tor? Um túnel SSH? Bem, é suficiente comprar qualquer cartão SIM e um telefone usado em uma loja mais próxima e, a uma distância razoável de onde você mora, inserir um no outro, postar sua mensagem e afundar o telefone. Você cumpriu sua missão em 100%.

Mas e se você não quiser apenas deixar um comentário único ou ocultar seu endereço IP de algum site? E se você quiser um nível de anonimato tão avançado que constitua o quebra-cabeça mais complexo, sem espaço para qualquer invasão em qualquer nível? E também esconder o fato de usar ferramentas de anonimato no caminho? É sobre isso que vou falar nesta peça. 

O anonimato perfeito é principalmente um sonho, como tudo perfeito. Mas isso não significa que você não pode abordá-lo bem de perto. Mesmo se você estiver sendo identificado pelas pontas dos dedos do sistema e por outros meios, ainda assim poderá permanecer indistinguível da massa de usuários gerais da Web. Neste artigo, vou explicar como conseguir isso. 

Não se trata de um apelo à ação, e o autor de forma alguma pede ações ilegais ou violações de quaisquer leis de qualquer estado. Considere isso apenas uma fantasia sobre "se eu fosse um espião". 

Nível básico de proteção

O nível básico de proteção e anonimato é mais ou menos assim: cliente → túnel VPN / TOR / SSH → destino. 

Na verdade, esta é apenas uma versão um pouco mais avançada de um proxy que permite substituir seu IP. Você não alcançará anonimato real ou de qualidade dessa maneira. Apenas uma configuração incorreta ou padrão no notório WebRTC e seu IP real é revelado. Esse tipo de proteção também é vulnerável a comprometimento de nós, impressões digitais e até simples análises de log com seu provedor e data center. 

A propósito, existe uma opinião comum de que uma VPN privada é melhor que uma pública, pois o usuário está confiante sobre a configuração do sistema. Considere por um momento que alguém conhece seu IP externo. Por isso, ele conhece o seu data center também. Portanto, o data center conhece o servidor ao qual esse IP pertence. E agora, imagine como é difícil determinar qual IP real está conectado ao servidor. E se você for o único cliente lá? E se eles são numerosos, por exemplo 100, está ficando muito mais difícil. 

E isso não menciona que poucas pessoas se incomodam em criptografar seus discos e protegê-los contra remoção física; portanto, dificilmente notarão que seus servidores são reiniciados com o nível 1 do init e ativam os logs de VPN como uma desculpa para "pequenas dificuldades técnicas nos dados". Além disso, não há necessidade de coisas como essas, porque todos os endereços de servidor de entrada e saída já são conhecidos. 

Falando sobre o Tor, seu uso em si pode levantar suspeitas. Em segundo lugar, os nós de saída são apenas cerca de 1000, muitos deles estão na lista de bloqueio e não são necessários para muitos sites. Por exemplo, o Cloudfare possui a capacidade de ativar ou desativar as conexões Tor por meio de um firewall. Use T1 como o país. Além disso, o Tor é muito mais lento que a VPN (atualmente a velocidade da rede do Tor é inferior a 10 Mbit / s e geralmente 1-3 Mbit / s). 

Resumo: se tudo o que você precisa é evitar mostrar seu passaporte para todos, ignorar blocos simples de sites, ter uma conexão rápida e rotear todo o tráfego por outro nó, escolha VPN, e deve ser um serviço pago. Pelo mesmo dinheiro, você terá dezenas de países, centenas e até milhares de IPs de saída, em vez de um VPS com um único país que você precisará configurar dolorosamente. 

Nesse caso, é um pouco sensato usar o Tor, embora em alguns casos o Tor seja uma solução decente, especialmente se você tiver uma camada extra de segurança como VPN ou um túnel SSH. Mais sobre isso mais adiante. 

Nível de proteção médio

Um nível de proteção médio se parece com uma versão avançada da básica: cliente → VPN → Tor e variações. Esta é uma ferramenta de trabalho ideal para quem tem medo de falsificação de IP. Este é um caso de sinergia quando uma tecnologia fortalece a outra. Mas não se engane. Embora seja realmente difícil obter seu endereço real, você ainda está vulnerável a todos os ataques descritos acima. Sua cadeia fraca é o seu local de trabalho - o seu computador de trabalho. 

Alto nível de proteção

Cliente → VPN → Local de trabalho remoto (via RDP / VNC) → VPN. 

Seu computador de trabalho não deve ser o seu, mas uma máquina remota com, por exemplo, Windows 8, Firefox, alguns plug-ins como o Flash, dois codecs e nenhuma fonte exclusiva e outros plug-ins. Uma máquina chata e simples, indistinguível para milhões por aí. Em caso de vazamento ou comprometimento, você ainda estará coberto por outra VPN. 

Anteriormente, acreditava-se que o Tor / VPN / SSH / Socks permitia um alto nível de anonimato, mas hoje eu recomendaria adicionar um local de trabalho remoto a essa configuração. 

Perfeito

Cliente → VPN dupla (em diferentes datacenters, mas próximos um do outro) → Local de trabalho remoto + Máquina virtual → VPN. 

O esquema proposto consiste em uma conexão VPN primária e uma conexão VPN secundária (caso a primeira VPN seja comprometida devido a algum vazamento). Ele serve para ocultar o tráfego do ISP com o objetivo de ocultar seu endereço de ISP real no data center com um local de trabalho remoto. A seguir, uma máquina virtual instalada no servidor. Suponho que você entenda por que uma máquina virtual é tão vital - reverter para o sistema mais padrão e banal com um conjunto padrão de plugins após cada download. E isso deve ser feito em um local de trabalho remoto, e não local, porque as pessoas que usavam uma máquina virtual localmente junto com o TripleVPN abriram o site de verificação de IP e ficaram muito surpresas ao ver seu endereço IP real e real no campo "WebRTC". Não sei e não quero saber que software algum desenvolvedor desenvolverá amanhã e instalará no seu navegador sem a sua preocupação. Então, simplesmente não pense sobre isso e não armazene nada localmente. Kevin Mitnick sabia disso há 30 anos. 

Testamos essa configuração, as defasagens são significativas, mesmo se você configurar tudo corretamente em termos geográficos. Mas esses atrasos são toleráveis. Assumimos que o usuário não colocará os servidores em diferentes continentes. Por exemplo, se você está fisicamente sediado em Nova York, coloque sua primeira VPN também em Nova York, a segunda no México etc., seu local de trabalho remoto no Canadá e a VPN final, por exemplo, na Venezuela. Não coloque servidores diferentes na zona do euro, pois esses governos cooperam firmemente, mas, por outro lado, não os espalha muito longe um do outro. Os países vizinhos que se odeiam seria a melhor solução para sua cadeia;) 

Você também pode adicionar a visita automática de sites em segundo plano a partir de sua máquina real, imitando a navegação na Web. Com isso, você dissipa as suspeitas de que usa algumas ferramentas de anonimato, porque seu tráfego sempre vai para apenas um endereço IP e através de uma porta. Você pode adicionar o Whonix / Tails e ficar on-line através de um Wi-Fi público em um café, mas somente depois de alterar as configurações do adaptador de rede, o que também pode levar à sua desanonização. Você pode até mudar sua aparência para não ser identificado visualmente no mesmo café. Você pode ser identificado por vários meios, começando pelas suas coordenadas em uma foto capturada pelo telefone até o seu estilo de escrita. Apenas lembre-se disso. 

Por outro lado, a maioria das pessoas se encaixa perfeitamente com um anonimizador, mas mesmo o nosso anonimizador, depois de todos os nossos esforços para torná-lo prático, ainda falta em termos de experiência de surf. Sim, uma VPN comum é uma solução normal e adequada para ignorar blocos simples com uma velocidade decente. Precisa de mais anonimato e está pronto para sacrificar alguma velocidade? Adicione o Tor à mistura. Quer um pouco mais? Faça como mencionado acima. 

As impressões digitais, como os esforços para detectar o uso da VPN, são muito difíceis de ignorar devido ao tempo de envio de pacotes do usuário para o site e do site para o endereço IP do usuário (sem levar em conta o bloqueio apenas de solicitações de entrada específicas ) Você pode enganar um ou dois cheques, mas não pode ter certeza de que um novo "pesadelo" não será exibido da noite para o dia. É por isso que você precisa tanto de um local de trabalho remoto, quanto de uma máquina virtual limpa. Portanto, é o melhor conselho que você pode obter no momento. O custo dessa solução começa em apenas US $ 40 por mês. Mas lembre-se de que você deve pagar apenas com Bitcoin. 

E um pequeno posfácio. O principal e mais importante fator do seu sucesso na obtenção do verdadeiro anonimato é a separação de dados pessoais e secretos. Todos os túneis e esquemas complexos serão absolutamente inúteis se você fizer login, por exemplo, em sua conta pessoal do Google. 

Seja anônimo!

Fonte: Source by Marina Sitalova

Comente

2000 a 2020 © AlbertCorbett – DESIGN • WEB • TREINAMENTOS • MARKETING • FREELANCE

Close Panel