Navigația web anonimă necesită deconectarea adresei IP a utilizatorului și a amprentei browserului de identitatea sa reală.
Ascunderea adresei IPEdit
Adresa IP a utilizatorului poate fi ascunsă prin utilizarea unuia sau mai multor servere proxy. Un proxy ascunde adresa IP-sursă de la serverul la care utilizatorul încearcă să se conecteze și doar adresa IP a serverului proxy este vizibilă pentru server. Toate serviciile proxy sunt utile atunci când utilizatorul dorește să viziteze un site care ar putea fi blocat într-o anumită țară, birou sau școală, dar majoritatea serviciilor proxy nu îl fac pe utilizator suficient de anonim.
Serviciile proxy web și VPN-urile sunt proxy-uri cu un singur salt, ceea ce înseamnă că există un singur computer terț între utilizator și serverul țintă. Tor, pe de altă parte, utilizează trei noduri Tor aleatorii (ceea ce înseamnă trei salturi) între utilizator și serverul țintă.
Edit
Serviciile proxy cu un singur salt sunt centralizate și, prin urmare, sunt susceptibile la citații și NSL-uri emise de autorități.
Mulți furnizori de VPN păstrează fișiere jurnal pe termen nelimitat și mulți furnizori de VPN mint cu privire la faptul că nu păstrează jurnale.
Un serviciu Web Proxy sau un VPN, prin urmare, este rareori suficient de unul singur, iar astfel de instrumente nu ar trebui să se bazeze pe anonimat, mai ales dacă utilizatorul este un disident, un denunțător, un activist, un jurnalist sau, dacă utilizatorul aparține unei minorități asuprite.
Ar trebui remarcat faptul că Tor este vulnerabil la atacurile de corelație end-to-end, care funcționează indiferent de numărul de noduri. Cu toate acestea, faptul că Tor nu este perfect nu înseamnă că nu este mai sigur decât toate alternativele sale. De exemplu, documentele strict secrete ale NSA publicate încă din 2013 au dezvăluit că comunitatea de informații FVEY consideră Tor „Regele anonimatului de înaltă securitate și latență redusă” și că „nu există niciun concurent la tron în așteptare”
Indiferent de lungimea lanțului de proxy, ultimul nod care stabilește conexiunea cu serverul țintă (adică proxy-ul web, furnizorul de servicii VPN sau nodul de ieșire Tor) poate trage cu urechea la sesiunile necriptate în voie. Singura protecție verificabilă împotriva acestui lucru este să se asigure că browserul utilizează criptarea TLS. Acest lucru poate fi verificat din bara de adrese a browserului. Dacă există o pictogramă de blocare și dacă URL-ul începe cu HTTPS, conexiunea este criptată.
Limitări ale serverelor proxyEdit
Serverele proxy introduc unele limitări. În primul rând, cu cât există mai multe noduri între utilizator și serverul țintă, cu atât există mai multă latență. Acest lucru poate avea un impact semnificativ asupra sistemelor cu latență redusă, cum ar fi apelurile VoIP și apelurile video. Uneori, lățimea de bandă disponibilă este, de asemenea, limitată, fie din cauza încărcăturii curente la care este supus serverul proxy, fie din cauza limitelor de lățime de bandă stabilite. Unele servicii proxy filtrează datele semnalate ca fiind necorespunzătoare sau suspecte, ceea ce poate face ca unele elemente ale unei pagini web să nu se încarce.
Eliminarea amprentei de navigare presupune ca utilizatorul să nu furnizeze detalii personale în niciun moment, să șteargă datele de urmărire de-a lungul sesiunilor și să utilizeze conturi de utilizator de unică folosință care sunt înregistrate și utilizate exclusiv prin intermediul rețelei de anonimat.
Utilizatorul trebuie, de asemenea, să reducă dimensiunea amprentei prin dezactivarea, de exemplu, a funcțiilor din browser care scurg date de identificare, cum ar fi suplimentele browserului, cum ar fi pluginul Java virtual machine și Adobe Flash Player, precum și JavaScript (de exemplu, cu pluginul NoScript). Setările de confidențialitate ale browserului ar trebui să fie setate astfel încât să șteargă toate datele între sesiuni și să blocheze cookie-urile de urmărire și alte elemente de urmărire web.
O metodă alternativă este de a falsifica valori aleatoare pentru câmpurile de date care alcătuiesc amprenta digitală a browserului, pentru fiecare sesiune. Problema amprentelor digitale randomizate este că, dimensiunea amprentei digitale este, de asemenea, revelatoare: De exemplu, dacă se întâmplă ca un singur utilizator să furnizeze cantitatea mică, dar exactă de 3,123123 biți de date de identificare, serverul are o oarecare încredere că este vorba de același utilizator, chiar dacă conținutul amprentei digitale este randomizat pentru fiecare sesiune.
De aceea, o metodă de anonimizare mult mai eficientă este aceea de a se amesteca în mulțime, cu sisteme de anonimat preconfigurate, de exemplu Tor Browser, care s-a dovedit a fi foarte eficient, și în care milioanele de utilizatori împărtășesc cu toții o amprentă digitală puțin mai mare (dar totuși aleatorie) de aceeași dimensiune (~10,79 biți).
Abordarea „amestecului” – pentru anonimatul pe internet explică, de asemenea, de ce este o idee proastă să se ajusteze setările de confidențialitate ale Tor Browser de la, de exemplu, secțiunea about:config
: dacă se face acest lucru, cel mai probabil se obține un Tor Browser unic, ceea ce anulează anonimatul pe care îl dorește utilizatorul. Glisiera de securitate ajustabilă a Tor Browser are trei setări, ceea ce înseamnă că utilizatorul-bază operează între trei niveluri de securitate. Acest lucru înseamnă, de asemenea, trei dimensiuni de amprentă digitală, dar gălețile sunt încă suficient de mari pentru a asigura anonimatul.
.