Anonimowość w sieci.

Sprawy dotyczące sieci komputerowych, systemów itp.
ODPOWIEDZ
Gruby
Posty: 20
Rejestracja: czw 05 maja 2022, 09:39
Kontakt:

czw 02 lis 2023, 09:10

Czy nie interesowaliście się kiedyś tematem, jak zostać anonimowym w sieci?
Ja od jakiegoś czasu dość mocno się tym interesuję. Są oczywiste rzeczy takie Proton Mail, VPN'y itp.
Tak, jak proton mail, jest całkiem spoko, to wszelkiego rodzaju VPN'y niestety nie do końca pozwalają być anonimowym gdyż... zostawiasz ślad po sobie w postaci opłaty za niego. No i... musisz się najpierw do niego podłączyć / zarejestrować.
Niedawno znalazłem rozwiązanie na ten problem. Jest nim system Linux Tails:
https://tails.net/

Nie bardzo che mi się przepisywać, to co dystrybutor napisał na stronie (do tego odsyłam do działu: "How Tails works"), ale wrzucam poniżej link do video na szbko opisujący ten OS.
https://youtu.be/mVKAyw0xqxw?si=M5TAgFdquKK-nGFB
Robot
Posty: 4
Rejestracja: wt 08 mar 2022, 07:09
Kontakt:

czw 02 lis 2023, 12:00

Nie da się być anonimowym w sieci.
Jak odpowiednio dobrze nawywijasz to i tak Cię znajdą.
Kwestia jak bardzo uprzykrzyć życie korporacji, ale przed trzy literowymi agnacjami się za bardzo nie ukryjesz.
Awatar użytkownika
BowHunter
Posty: 1167
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

czw 02 lis 2023, 13:35

Gruby pisze:
czw 02 lis 2023, 09:10
Nie bardzo che mi się przepisywać, to co dystrybutor napisał na stronie (do tego odsyłam do działu: "How Tails works"), ale wrzucam poniżej link do video na szbko opisujący ten OS.
https://youtu.be/mVKAyw0xqxw?si=M5TAgFdquKK-nGFB
Ale mógłbyś opisać swoje doznania oparte o pracę na tym systemie. Miałem z nim do czynienia kilkukrotnie i jest to bardziej ciekawostka aniżeli sprawne narzędzie. Po pierwsze linux jak linux. Kali po doinstalowaniu części pakietów tez świetnie się sprawdzi i na upartego Ubuntu także. Dla osoby nie mającej obycia w tym systemie będzie toporny. Druga sprawa to bootowanie z pendrive. Większość nowych komputerów ma zabezpieczenie w biosie przed instalacja nieautoryzowanego oprogramowania. Bezpieczny rozruch dosyć rygorystycznie jest stosowany np w komputerach marki ASUS, gdzie Windows UEFI mode jest domyślnym, a opcja Other OS jest zaszarzona i niedostępna od tak bez grzebianiny w opcjach. Kolejna sprawa to sama przeglądarka TOR, a już na pewno cały routing cebulowy. Otóż opisując Tora nie sposób nie wspomnieć o sobie znanej jako Julian Assange. Jest to założyciel portalu Wikileaks. Portal ten został założony dzięki temu, że Julian nasłuchiwał exit node'y Tora.

Dla wyjaśnienia - sama sieć Tor zapewnia anonimowość dzięki szyfrowaniu połączeń oraz przesyłaniu ruchu przez kilka relay node'ów (serwerów pośredniczących). Jednakże ruch użytkownika, zostaje odszyfrowany w momencie opuszczania exit node'a, czyli ostatniego węzła Tor. To w tym miejscu dochodzi do przechwytywania informacji. Co prawda to skąd owa informacja przybyła nadal jest nie znana, ale po treści zapytania można sprofilować użytkownika. Jasne, połączenie nadal może być szyfrowane przez SSL, ale w takim wypadku jest podatne na ataki MitM. Nie ułatwia sprawy fakt, że każdy może postawić swój exit node, a wszystkich węzłów wyjściowych jest chyba jakiś tysiąc, z czego szacuje się że miedzy ok 5 - 10% obecnie może być trefnych. To z sieci Tor w 2007 przechwycono ponad setkę loginów i haseł urzędników wielu krajów. Ponadto w 2019 wpadł 18-sto latek z Łodzi, który w sieci Tor założył forum pedofilskie.

Pod tym linkiem --> https://www.cs.kau.se/philwint/spoiled_onions/ monitorujący siec Tor szwedzi chwalą się, jakie węzły udało im sie namierzyć i zlikwidować i co powodowały. Co prawda dane są z 2014, ale nigdy wcześniej tak jak w dzisiejszych czasach polowanie na dane osobowe nie było tak na topie. Otóż dowiadujemy się ile węzłów prowadziło ataki MitM na https, podstawiając swój certyfikat i że jeden w trakcie tych badań implementował własny kod html do przesyłanych stron. Jasne 65 na 1000 to raptem 6,5%. Ale nadal to są dane o węzłach jakie udało się zlokalizować w 2014 roku.

Kolejna sprawa to Nasze życie w sieci. Nie jesteśmy w stanie już praktycznie bez niej funkcjonować. Zakupy online, logowania, płatności kartą, facebooki i inne pierdoły sprowadzają się do tego, że ludzie zaczęli mieć swoja anonimowość gdzieś, byle by tylko żyć wygodniej. I to nie potrzebna do tego sieci wcale. Będąc na zakupach w biedronce słyszę jak te wszystkie kobiety jako kartę moja biedronka podają na głos kasjerce swój numer telefonu. Przecież wystarczy tylko postać w kolejce z dobrym dyktafonem i nagrywać, by potem pokusić się o scam na dany numer podając się za pracownika biedronki.

Niestety nie ma anonimowości w sieci bo nawet spis powszechny tam trafia. Już daruje sobie podawanie informacji jakie dane wyciekły poprzez ostatnie trzy lata, tylko dlatego że "Pani Jadzia" na komputerze firmowym otwiera prywatna pocztę.
Obrazek
Awatar użytkownika
1411
Posty: 2591
Rejestracja: ndz 02 wrz 2018, 14:15
Lokalizacja: Śląsk
Kontakt:

czw 02 lis 2023, 22:07

Anonimowość (względna) w sieci jest możliwa. Pod warunkiem zachowania pewnych reguł BHP, o czym Kolega @Bow Hunter wspominał na zlocie.

Zasady są sztywne i restrykcyjne.

Jeśli mamy swój komp i smerfon, używamy ich z głową i standardowo. Jeśli chcemy przeszukiwać zawartość sieci bez zwracania na siebie uwagi, korzystamy z innego urządzenia, zwykle kurzącego się gdzieś na strychu i na nim nie logujemy się do żadnej poczty, na żadne konta bankowe czy konta Google. Więcej o tym wiedzą Ci, którzy byli na zlocie. Podejrzewam że wykład na ten temat będzie trzeba powtórzyć na kolejnym zlocie. Wraz z ćwiczeniami ;)
Anonimowo nie zostawiamy komentarzy, nie dyskutujemy na grupach - jedynie czytamy.
Jeśli chcemy mniej szpiegowania nas, domowo linuks np. Q4OS (odkąd wyłączyłem usługę chmury OneDrive w świrdołsie, drze jape co chwila, za ile ma mi przypomnieć, że dobrze było by ją ponownie włączyć - a takiego wała) i uczymy się jak to obsługiwać. Niestety, obecnie to coraz większe wyzwanie, aby nie być profilowanym i inwigilowanym. Najgorzej w smerfonie. Chyba że ktoś tak "skonfiguruje" swój smerfon, że będzie wymagał zewnętrznego mikrofonu aby nagrywać, odklejenia zaślepek na kamery lub zewnętrznej kamery aby filmować i zewnętrznej klawiatury, aby pisać. Co nie jest wygodne ani przyjemne. Ale da się. Lub uważać na to, co się robi w sieci.
Obrazek
Awatar użytkownika
BowHunter
Posty: 1167
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

czw 02 lis 2023, 22:37

Tutaj bardziej chodzi o to, że nie jesteś w stanie ukryć się w sieci. Każdy Twój błąd Cię zdradzi. Jedyne co możemy to nie zwracać na siebie uwagi. Bo robiąc wszelakie zakupy i płacąc kartą już dajemy znać systemowi, że coś jest w Naszym posiadaniu lub zamierzamy to mieć. Komputery posiadają adresy sprzętowe, które nie ulegają zmianie. Urządzenia mające modem GSM, 3G, 4G itd numer imei, który także nie ulega zmianie. Logując się przy pomocy takiego urządzenia do sieci od razu jesteśmy profilowani. Nie ma ucieczki dla szarego człowieka.

Jednakże owszem, są pewne sposoby aby się nie wychylać. Ale to są tematy na zebrania of lajn in rijal łorld. A to dlatego, że każdy opisany taki sposób w sieci zaraz zostaje załatany.
Obrazek
ODPOWIEDZ

Wróć do „Informatyka”