Anoniem surfen op het web

Anoniem surfen op het web vereist dat het IP-adres en de vingerafdruk van de browser worden losgekoppeld van de identiteit van de gebruiker.

Het IP-adres verbergen

Het IP-adres van de gebruiker kan worden verborgen door een of meer proxy-servers te gebruiken. Een proxy verbergt het bron IP-adres van de server waarmee de gebruiker probeert te verbinden, en alleen het IP-adres van de proxy server is zichtbaar voor de server. Alle proxy diensten zijn nuttig wanneer de gebruiker een site wil bezoeken die misschien geblokkeerd is in een bepaald land, kantoor of school, maar de meeste proxy diensten maken de gebruiker niet voldoende anoniem.

Web proxy diensten en VPN’s zijn single-hop proxy’s, wat betekent dat er één computer van een derde partij tussen de gebruiker en de doelserver staat. Tor daarentegen gebruikt drie willekeurige Tor-knooppunten (dus drie hops) tussen de gebruiker en de doelserver.

Bewerken

Single-hop proxy diensten zijn gecentraliseerd, en ze zijn dus vatbaar voor dagvaardingen en NSL’s van autoriteiten.

Veel VPN-aanbieders houden logbestanden voor onbepaalde tijd bij en veel VPN-aanbieders liegen over het niet bijhouden van logs.

Een Web Proxy service of een VPN, is dus zelden alleen genoeg, en op zulke tools moet je niet vertrouwen voor anonimiteit, vooral als de gebruiker een dissident, klokkenluider, activist, journalist is of, als de gebruiker tot een onderdrukte minderheid behoort.

Het moet opgemerkt worden dat Tor kwetsbaar is voor end-to-end correlatie aanvallen, die werken ongeacht het aantal nodes. Maar het feit dat Tor niet perfect is, betekent niet dat het niet veiliger is dan al zijn alternatieven. De topgeheime NSA-documenten die sinds 2013 zijn gepubliceerd, onthulden bijvoorbeeld dat de FVEY-inlichtingengemeenschap Tor beschouwt als “de koning van hoogbeveiligde anonimiteit met een lage latentie”, en dat “er geen mededingers op de troon wachten”

Of de proxyketen nu zo lang is, het laatste knooppunt dat de verbinding met de doelserver tot stand brengt (d.w.z. de webproxy, de VPN-dienstverlener of het Tor-uitgangsknooppunt), kan naar believen niet-versleutelde sessies afluisteren. De enige controleerbare bescherming hiertegen is ervoor te zorgen dat de browser TLS-encryptie gebruikt. Dit kan worden gecontroleerd vanaf de adresbalk van de browser. Als er een slot-icoontje staat en de URL begint met HTTPS, is de verbinding versleuteld.

Beperkingen van proxy serversEdit

Proxy servers introduceren enkele beperkingen. Primair, hoe meer nodes tussen de gebruiker en de doelserver, hoe meer latency er is. Dit kan grote gevolgen hebben voor systemen met een lage latency, zoals VoIP-gesprekken en videogesprekken. Soms is de beschikbare bandbreedte ook beperkt, hetzij door de huidige belasting van de proxyserver, hetzij door de ingestelde bandbreedtelimieten. Sommige proxy-diensten filteren gegevens die als ongeschikt of verdacht zijn gemarkeerd, waardoor sommige elementen van een webpagina niet kunnen worden geladen.

De browser-fingerprint verbergen

Het verwijderen van de browser-fingerprint vereist dat de gebruiker op geen enkel moment persoonlijke gegevens verstrekt, tracking-gegevens over sessies heen verwijdert, en wegwerp-gebruikersaccounts gebruikt die uitsluitend via het anonimiteitsnetwerk worden geregistreerd en gebruikt.

De gebruiker moet ook de grootte van de vingerafdruk verkleinen door bijvoorbeeld in-browser functies uit te schakelen die identificerende gegevens lekken, zoals browser add-ons zoals de Java virtual machine plugin en de Adobe Flash Player, evenals JavaScript (bijv. met de NoScript plugin). De privacy-instellingen van de browser moeten zo worden ingesteld dat alle gegevens tussen sessies worden verwijderd, en dat tracking cookies en andere web-tracking elementen worden geblokkeerd.

Een alternatieve methode is het spoofen van willekeurige waarden voor de datavelden die samen de browser fingerprint vormen, voor elke sessie. Het probleem van gerandomiseerde vingerafdrukken is dat de grootte van de vingerafdruk ook onthullend is: Als bijvoorbeeld slechts één gebruiker de lage maar exacte hoeveelheid van 3.123123 bits identificerende gegevens verstrekt, heeft de server er enig vertrouwen in dat het dezelfde gebruiker is, zelfs als de inhoud van de vingerafdruk voor elke sessie wordt gerandomiseerd.

Dus, een veel effectievere anonimiseringsmethode is opgaan in de menigte, met vooraf geconfigureerde anonimiteitssystemen, bijvoorbeeld Tor Browser, waarvan is gebleken dat het zeer effectief is.., en waar de miljoenen gebruikers allemaal een iets grotere (maar nog steeds willekeurige) vingerafdruk van dezelfde grootte (~10.79 bits) delen.

De “opgaan in” -benadering van anonimiteit op het internet verklaart ook waarom het een slecht idee is om de privacy-instellingen van Tor Browser aan te passen, bijvoorbeeld in de about:config-sectie: als je dat doet, resulteert dat hoogstwaarschijnlijk in een unieke Tor Browser, die de anonimiteit die de gebruiker wenst, tenietdoet. Tor Browser’s aanpasbare veiligheidsschuif heeft drie instellingen, wat betekent dat de gebruikersbasis werkt tussen drie veiligheidsniveaus. Dit betekent ook drie maten van vingerafdrukken, maar de emmers zijn nog steeds groot genoeg om anonimiteit te bieden.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.