Anonymt surfande

Anonymt surfande kräver att användarens IP-adress och fingeravtryck från webbläsaren kopplas bort från den verkliga identiteten.

Dölj IP-adressenRedigera

Användarens IP-adress kan döljas med hjälp av en eller flera proxyservrar. En proxy döljer källans IP-adress för den server som användaren försöker ansluta till, och endast proxyserverns IP-adress är synlig för servern. Alla proxytjänster är användbara när användaren vill besöka en webbplats som kan vara blockerad i ett visst land, på ett visst kontor eller i en viss skola, men de flesta proxytjänster gör inte användaren tillräckligt anonym.

Webboproxytjänster och VPN-tjänster är single-hop proxys vilket innebär att det finns en dator från en tredje part mellan användaren och målservern. Tor å andra sidan använder tre slumpmässiga Tor-noder (vilket innebär tre hopp) mellan användaren och målservern.

Redigera

Single-hop proxytjänster är centraliserade, och de är därför mottagliga för stämningar och NSL:er som utfärdas av myndigheter.

Många VPN-leverantörer sparar loggfiler på obestämd tid, och många VPN-leverantörer ljuger om att de inte sparar loggfiler.

En webbproxytjänst eller ett VPN räcker alltså sällan ensamt, och man bör inte förlita sig på sådana verktyg för anonymitet, särskilt inte om användaren är en dissident, visselblåsare, aktivist, journalist eller om användaren tillhör en förtryckt minoritet.

Det bör noteras att Tor är sårbar för korrelationsattacker från början till slut, som fungerar oberoende av antalet noder. Att Tor inte är perfekt betyder dock inte att det inte är säkrare än alla sina alternativ. T.ex. avslöjade de topphemliga NSA-dokument som publicerats sedan 2013 att FVEY:s underrättelsetjänst anser att Tor är ”kungen av högsäker anonymitet med låg latenstid” och att ”det inte finns några utmanare till tronen i väntan”

Oavsett längden på proxykedjan kan den sista noden som upprättar anslutningen till målservern (dvs. webbproxynoden, VPN-tjänsteleverantören eller Tor-avslutningsnoden) tjuvlyssna på icke-krypterade sessioner efter eget gottfinnande. Det enda verifierbara skyddet mot detta är att se till att webbläsaren använder TLS-kryptering. Detta kan kontrolleras i webbläsarens adressfält. Om det finns en låssymbol och webbadressen börjar med HTTPS är anslutningen krypterad.

Begränsningar med proxyservrarEdit

Proxyservrar medför vissa begränsningar. Främst är det så att ju fler noder som finns mellan användaren och målservern, desto mer latens finns det. Detta kan ha betydande inverkan på system med låg latenstid som VoIP-samtal och videosamtal. Ibland är den tillgängliga bandbredden också begränsad, antingen på grund av proxyserverns aktuella belastning eller på grund av de fastställda bandbreddsgränserna. Vissa proxytjänster filtrerar data som flaggas som olämpliga eller misstänkta, vilket kan leda till att vissa delar av en webbsida inte laddas.

Höljning av webbläsarens fingeravtryckRedigera

För att eliminera webbläsarens fingeravtryck krävs det att användaren inte lämnar några personuppgifter vid något tillfälle, raderar spårningsdata över sessioner och använder engångsanvändarkonton som registreras och används uteslutande via anonymitetsnätverket.

Användaren måste också minska storleken på fingeravtrycket genom att t.ex. inaktivera funktioner i webbläsaren som läcker identifieringsuppgifter, t.ex. webbläsartillägg som Java virtual machine plugin och Adobe Flash Player, samt JavaScript (t.ex. med NoScript plugin). Webbläsarens sekretessinställningar bör ställas in så att alla uppgifter raderas mellan sessioner och så att spårningscookies och andra spårningselement blockeras.

En alternativ metod är att förfalskas till slumpmässiga värden för de datafält som utgör webbläsarens fingeravtryck, för varje session. Problemet med randomiserade fingeravtryck är att storleken på fingeravtrycket också är avslöjande: Om bara en användare råkar ge den låga men exakta mängden 3,123123 bitar av identifierande data, har servern ett visst förtroende för att det är samma användare, även om innehållet i fingeravtrycket är slumpmässigt fördelat för varje session.

En mycket effektivare anonymiseringsmetod är därför att smälta in i mängden med hjälp av förkonfigurerade anonymitetssystem, t.ex. Tor Browser, som har visat sig vara mycket effektivt, och där miljontals användare alla delar ett något större (men fortfarande slumpmässigt) fingeravtryck av samma storlek (~10,79 bitar).

Den ”smält in”-metoden för internetanonymitet förklarar också varför det är en dålig idé att justera Tor Browsers sekretessinställningar från t.ex. avsnittet about:config: att göra detta resulterar troligen i en unik Tor Browser, vilket motverkar den anonymitet som användaren vill ha. Tor Browsers justerbara säkerhetsregulator har tre inställningar, vilket innebär att användarbasen arbetar mellan tre säkerhetsnivåer. Detta innebär också tre storlekar på fingeravtryck, men hinkarna är fortfarande tillräckligt stora för att ge anonymitet.

Lämna ett svar

Din e-postadress kommer inte publiceras.