Anonimowe przeglądanie stron internetowych

Anonimowe przeglądanie stron internetowych wymaga odłączenia adresu IP użytkownika i odcisku palca przeglądarki od jego prawdziwej tożsamości.

Ukrycie adresu IPEdit

Adres IP użytkownika może być ukryty przez użycie jednego lub więcej serwerów proxy. Serwer proxy ukrywa źródłowy adres IP przed serwerem, z którym użytkownik próbuje się połączyć i tylko adres IP serwera proxy jest widoczny dla serwera. Wszystkie usługi proxy są przydatne, gdy użytkownik chce odwiedzić stronę, która może być zablokowana w danym kraju, biurze lub szkole, ale większość usług proxy nie czyni użytkownika wystarczająco anonimowym.

Web proxy i VPN to serwery proxy typu single-hop, co oznacza, że pomiędzy użytkownikiem a serwerem docelowym znajduje się jeden komputer strony trzeciej. Tor z drugiej strony używa trzech losowych węzłów Tor (co oznacza trzy hopy) między użytkownikiem a serwerem docelowym.

Edycja

Single-hop proxy services są scentralizowane, a zatem są podatne na wezwania sądowe i NSL wydawane przez władze.

Wielu dostawców VPN przechowuje pliki logów w nieskończoność, a wielu dostawców VPN kłamie, że nie przechowuje logów.

Usługa Web Proxy lub VPN rzadko kiedy wystarcza sama w sobie, a na takich narzędziach nie należy polegać w kwestii anonimowości, zwłaszcza jeśli użytkownik jest dysydentem, sygnalistą, aktywistą, dziennikarzem lub należy do uciskanej mniejszości.

Należy zauważyć, że Tor jest podatny na ataki korelacji end-to-end, które działają niezależnie od liczby węzłów. Jednak fakt, że Tor nie jest doskonały, nie oznacza, że nie jest bezpieczniejszy niż wszystkie jego alternatywy. Np. publikowane od 2013 r. ściśle tajne dokumenty NSA ujawniły, że społeczność wywiadowcza FVEY uważa Tor za „króla anonimowości o wysokim poziomie bezpieczeństwa i niskich opóźnieniach” oraz że „nie ma żadnych oczekujących pretendentów do tronu”

Niezależnie od długości łańcucha proxy, ostatni węzeł, który nawiązuje połączenie z serwerem docelowym (tj. Web proxy, dostawca usługi VPN lub węzeł wyjściowy Tor), może dowolnie podsłuchiwać nieszyfrowane sesje. Jedynym możliwym do sprawdzenia zabezpieczeniem przed tym jest upewnienie się, że przeglądarka używa szyfrowania TLS. Można to sprawdzić na pasku adresu przeglądarki. Jeśli jest tam ikona kłódki i adres URL zaczyna się od HTTPS, połączenie jest szyfrowane.

Ograniczenia serwerów proxyEdit

Serwery proxy wprowadzają pewne ograniczenia. Przede wszystkim, im więcej węzłów pomiędzy użytkownikiem a serwerem docelowym, tym większe opóźnienie. Może to mieć znaczący wpływ na systemy o niskiej latencji, takie jak połączenia VoIP i połączenia wideo. Czasami dostępna przepustowość jest również ograniczona albo ze względu na bieżące obciążenie doświadczane przez serwer proxy, albo ze względu na ustawione limity przepustowości. Niektóre usługi proxy filtrują dane oznaczone jako nieodpowiednie lub podejrzane, co może spowodować, że niektóre elementy strony internetowej nie zostaną załadowane.

Ukrywanie odcisku palca przeglądarkiEdit

Eliminowanie odcisku palca przeglądarki wymaga od użytkownika, aby w żadnym momencie nie podawał danych osobowych, aby usuwał dane śledzące w trakcie sesji oraz aby korzystał z wyrzucanych kont użytkowników, które są rejestrowane i używane wyłącznie za pośrednictwem sieci anonimowości.

Użytkownik musi również zmniejszyć rozmiar odcisku palca poprzez np. wyłączenie funkcji przeglądarki, które powodują wyciek danych identyfikacyjnych, takich jak dodatki do przeglądarki, takie jak plugin maszyny wirtualnej Java i Adobe Flash Player, a także JavaScript (np. za pomocą wtyczki NoScript). Ustawienia prywatności przeglądarki powinny być ustawione tak, aby usuwać wszystkie dane pomiędzy sesjami, oraz blokować ciasteczka śledzące i inne elementy śledzące.

Alternatywną metodą jest spoof randomizowanie wartości pól danych tworzących odcisk palca przeglądarki, dla każdej sesji. Problem z randomizowanymi odciskami palców polega na tym, że rozmiar odcisku palca jest również ujawniający: Np. jeśli tylko jeden użytkownik dostarczy niską, ale dokładną ilość 3.123123 bitów danych identyfikacyjnych, serwer ma pewność, że to ten sam użytkownik, nawet jeśli zawartość odcisku palca jest randomizowana dla każdej sesji.

Więc znacznie skuteczniejszą metodą anonimizacji jest wtopienie się w tłum, z prekonfigurowanymi systemami anonimowości, np. Tor Browser, który okazał się bardzo skuteczny.., i gdzie miliony użytkowników dzielą nieco większy (ale wciąż losowy) odcisk palca o tym samym rozmiarze (~10.79 bitów).

Podejście „wtapiania się” w internetową anonimowość wyjaśnia również, dlaczego złym pomysłem jest dostosowywanie ustawień prywatności przeglądarki Tor Browser, np. w sekcji about:config: robienie tego najprawdopodobniej doprowadzi do powstania unikalnej przeglądarki Tor Browser, co zniweczy anonimowość, której pragnie użytkownik. Regulowany suwak bezpieczeństwa przeglądarki Tor Browser ma trzy ustawienia, co oznacza, że baza użytkowników operuje pomiędzy trzema poziomami bezpieczeństwa. Oznacza to również trzy rozmiary odcisków palców, ale wiadra są nadal wystarczająco duże, aby zapewnić anonimowość.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.