76
Odkladiště / Re:Jak zůstat co nejvíc anonymní na Internetu?
« kdy: 06. 08. 2015, 15:20:43 »
Co se týče toru, tam je důležité provozovat vlastní relay (prvek sítě, přes který tečou data) a ten používat pro připojení k síti tor. Někteří se připojují již na nějaký "připravený" relay, tam se o bezpečnosti vůbec nedá hovořit. Každý klient musí mít svůj (a klidně několik).
Dále, nepoužívat tor pro přístup na běžný internet, ale jen pro návštěvu tzv. hidden services. Dále používat klienta, který je dostatečně anonymizován (balíček tor něco obsahuje).
Dále je potřeba zabránit únikům dat jiným kanálem, vůbec není vhodné například používat veřejné DNS, pokud už se rozhodneme použít tor exit node.
Také je dobré se podívat po dalších sítích (FreeNet), kde jsou data uložena šifrovaně u jednotlivých uživatelů (s dalšími podmínkami) a nikoliv na "obyčejných serverech" jako v případě tor hidden service (což je de facto normální webserver akorát připojený do tor sítě).
Co se týče šifrování disku, tak v linuxu luks. Jenže tady je problém, že pro policii bude zcela jasné, že je disk zašifrovaný a potom to z vás mohou chtít vymlátit. I existence zašifrovaného disku je třeba chránit (nevím, zda to umí luks, ale true crypt uměl udělat hidden volumes).
Ale pokud na disku skladujete xGB soubory, tak jeden z nich můžete mít šifrovaný a v něm mít umístěnou virtuálku s torem.
Co se týče operatérů, tak tam je to všechno na jedno brdo. Logují všichni. Jestli někdo má hustější síť celkem nic neznamená, při troše snahy vás stejně zaměří.
V přihlášením do VPN, která nedělá žádné logy je to asi stejné jako s anonymizačními proxy. Nedávno kdosi provedl nějaký test, polovina proxy upravuje data, která skrz ně proudí. Sice to není odpověď na otázku o logování, ale to je mnohem jednodušší, než úprava přenášených dat. Takže tady pozor.
Dále, nepoužívat tor pro přístup na běžný internet, ale jen pro návštěvu tzv. hidden services. Dále používat klienta, který je dostatečně anonymizován (balíček tor něco obsahuje).
Dále je potřeba zabránit únikům dat jiným kanálem, vůbec není vhodné například používat veřejné DNS, pokud už se rozhodneme použít tor exit node.
Také je dobré se podívat po dalších sítích (FreeNet), kde jsou data uložena šifrovaně u jednotlivých uživatelů (s dalšími podmínkami) a nikoliv na "obyčejných serverech" jako v případě tor hidden service (což je de facto normální webserver akorát připojený do tor sítě).
Co se týče šifrování disku, tak v linuxu luks. Jenže tady je problém, že pro policii bude zcela jasné, že je disk zašifrovaný a potom to z vás mohou chtít vymlátit. I existence zašifrovaného disku je třeba chránit (nevím, zda to umí luks, ale true crypt uměl udělat hidden volumes).
Ale pokud na disku skladujete xGB soubory, tak jeden z nich můžete mít šifrovaný a v něm mít umístěnou virtuálku s torem.
Co se týče operatérů, tak tam je to všechno na jedno brdo. Logují všichni. Jestli někdo má hustější síť celkem nic neznamená, při troše snahy vás stejně zaměří.
V přihlášením do VPN, která nedělá žádné logy je to asi stejné jako s anonymizačními proxy. Nedávno kdosi provedl nějaký test, polovina proxy upravuje data, která skrz ně proudí. Sice to není odpověď na otázku o logování, ale to je mnohem jednodušší, než úprava přenášených dat. Takže tady pozor.

A máš 10.