Das ist keine blöde Frage für mich, schlechte Dinge im Netz zu tun. Ich habe versucht, dieses Thema zu verstehen, und jetzt möchte ich testen, ob meine Forschung in Ordnung war.
Angenommen, Sie wollen niemanden ( Ja wirklich Jeder, niemand, keine Person auf der Welt), um zu wissen, wer der Autor eines Bildes ist, das Sie veröffentlichen möchten (nichts veröffentlichen, nur ein Beispiel).
Was ich tun würde :
- Bekomme ein neues Laptop / Computer / Smartphone (damit jeder möglich Bekanntes Detail ist jetzt NEU .)
- Greifen Sie auf KEINEN persönlichen Account zu (kein Hotmail, kein Facebook, kein Twitter, nichts ...).
- Laden Sie dieses Bild von einem zufälligen neuen drahtlosen Zugangspunkt hoch.
Meine Fragen :
- Einen neuen Laptop kaufen? Notwendig? Format ist nicht genug? Verwenden Sie eine virtuelle Maschine?
- Zufälliger drahtloser Zugangspunkt? Notwendig?
- Was, wenn ich mein bekanntes Handy in der Tasche trug? Könnten Regierungen meinen Namen aus irgendeinem Zusammenhang erhalten?
Bearbeiten : Ich denke, das Wichtigste ist, NIEMALS eine Verbindung zu einem persönlichen Konto herzustellen. Ist dies wirklich der wichtigste Punkt?
internet
privacy-protection
Holoway
quelle
quelle
Antworten:
Sie suchen nach TAILS, The Amnesic Incognito Live System. Basierend auf Debian Linux ist es ein Live-System, das darauf abzielt, Ihre Privatsphäre und Anonymität zu wahren.
Von ihren
about
Seite:Es läuft auf einer CD-ROM, einer DVD oder einem Flash-Laufwerk und speichert nur Informationen im RAM. Es speichert nichts auf einer Festplatte, auch wenn Swap-Speicher verfügbar ist. Dies bedeutet, dass Ihre Daten letztendlich nicht auf den Computer zurückgeführt werden können, auf dem Sie sich befinden. Anstatt den Rest ihrer About-Seite zu zitieren, Lesen Sie, ob es für Sie von Nutzen ist.
Es ist wichtig, alle oben genannten Antworten zu notieren. Wenn Sie Bilder hochladen, sollten Sie auch deren Metadaten löschen, bevor Sie sie online speichern. Das ist ein weiterer Schritt in Richtung Anonymität.
Wenn Sie das Blog bei dem Hosting hosten, für das Sie bezahlt haben, müssen Sie sich natürlich auch dort anonymisieren. Zahlen Sie für den WHOIS-Datenschutz oder nutzen Sie einen Domain-Verwaltungsdienst eines Drittanbieters. Stellen Sie Ihren Webserver so ein, dass die Protokollerstellung deaktiviert ist. Dies kann ein Problem für diejenigen sein, die Probleme beheben möchten, aber es ist eine weitere Möglichkeit, diejenigen zurückzuverfolgen, die zu welchem Zeitpunkt von welcher IP-Adresse aus eine Verbindung hergestellt haben. Deaktivieren Sie sie daher.
quelle
Jede Netzwerkkarte hat eine eindeutige MAC-Adresse Dies wird für die Netzwerkkommunikation verwendet, bevor eine IP-basierte Verbindung hergestellt wird. Aus diesem Grund ist es keine gute Idee, Ihren Alltags-PC zu verwenden. Das ist auch der Grund, warum die Verwendung eines neuen PCs keine gute Idee ist, da auch dessen MAC einzigartig ist.
MAC selbst gibt den Hersteller der Netzwerkkarte an, den Sie möglicherweise kontaktieren können. Dann können Sie sie um weitere Informationen bitten und auf diese Weise möglicherweise sogar herausfinden, wo die Netzwerkkarte / der Laptop mit der Netzwerkkarte an Sie verkauft wurde. Wenn sie Überwachungskameras haben, kennen sie Sie.
Die Verwendung einer virtuellen Maschine ist keine Lösung, da die gesamte Netzwerkkommunikation weiterhin über NAT über den Hostcomputer geleitet wird.
Mögliche Lösung: Maskieren Sie die MAC-Adresse, bevor Sie eine Verbindung herstellen.
Windows verfügt über eine Reihe von Diensten, die Ihr Netzwerk ohne Ihr Wissen verwenden , vor allem eine, die überprüft, ob Ihre Verbindung funktioniert. Im Grunde wird versucht, Microsoft jedes Mal "Hallo" zu sagen, wenn Sie eine Verbindung zum Internet herstellen. Es gibt auch Windows Update, Zeitsynchronisationsdienst usw. usw.
Mögliche Lösung: Verwenden Sie eine benutzerdefinierte Linux-Distribution. Diese ist einfacher zu überprüfen, da Sie sie selbst kompilieren und jede einzelne Codezeile überprüfen können. (Es ist paranoid, aber wir wissen beide, dass Ihre Frage es auch ist;)
Viele andere Apps haben Autoupdater im Hintergrund - Jeder versucht, sich mit einem Remote-Server in Verbindung zu setzen, um ihm etwas über Ihre Verbindung mitzuteilen.
Mögliche Lösung: Verwenden Sie eine Firewall mit Whitelist. Stellen Sie sicher, dass es nicht irgendwo anruft.
Ihr Browser wird ziemlich einzigartig sein , du kannst es überprüfen Hier . Der, den ich jetzt verwende, ist unter den bisher getesteten 2.987.405 einzigartig. So war Chrome auf meinem Android-Smartphone.
Ich kann mir keine zuverlässige Lösung für dieses Problem vorstellen, da es keinen "durchschnittlichen Browser" gibt.
Sie sind nicht anonym, wenn Sie öffentliches WLAN verwenden . Ihre gesamte Kommunikation kann sein einfach mit einem 100-Dollar-Gerät erfasst und abgefangen werden und es gibt keine zuverlässige Möglichkeit, um zu überprüfen, ob Ihre Verbindung sicher ist. Andererseits sind verschlüsselte Wi-Fis normalerweise nicht anonym - Sie müssen Anmeldeinformationen oder ein Verbindungskennwort erwerben, was die Anzahl potenzieller Verdächtiger stark einschränkt.
Mögliche Lösung: Mir fällt nichts ein. (Kommentare sind willkommen)
Ihre IP gibt Ihren Internetprovider und damit Ihren ungefähren Standort an. Mögliche Lösung: anonymer Proxy (wenn Sie diesen vertrauen) oder Tor.
Dein Telefon. Das ist eine lange Geschichte. Du weißt nie, ob es dich gerade nicht verfolgt. Sie können verwenden Replikant oder so ähnlich, aber es ist nur Software und Sie können nicht sicher sein, was in Ihrer Hardware ist.
Wenn Ihr Telefon seinen Standort anhand von GSM-Türmen im Umkreis ermitteln kann, können diese Sie auch identifizieren. Das ist nur für den Anfang.
Das Google Car nimmt nicht nur Fotos für Google Maps auf, sondern speichert auch Namen von WLANs im Umkreis. Wenn Sie Google Maps auf Ihrem Handy ausführen, wird zunächst versucht, den ungefähren Standort mithilfe von GSM und anschließend anhand der Namen der Netzwerke zu ermitteln, mit denen das Telefon verbunden werden kann. Grundsätzlich kann sich Ihr Standort wahrscheinlich einem Kreis mit einem Durchmesser von 30 Metern annähern. Aber ich denke, dein Handy hat auch GPS, also ...
Das Ausschalten des Telefons ist keine Option, da Sie immer noch nicht wissen, ob es vollständig ausgeschaltet ist. Für den Betrieb ist keine SIM-Karte erforderlich. Akku ist, aber nicht alle Telefone haben einen austauschbaren Akku.
quelle
Probieren Sie dieses als Gedankenexperiment aus.
(Eine Schnellsuche zeigt https://filetea.me/default/ als eine Option); schreibe die URL auf
Nachdem Sie dies alles getan haben, hängt die eigentliche Frage nach Ihrer Privatsphäre von den Kosten ab, die Sie für sich behalten möchten. Denken Sie auch darüber nach.
Mit anderen Worten:
quelle
Kaufen Sie einen neuen Laptop mit Bargeld, laden Sie den Inhalt mit einer Live-Linux-Distribution von einem fremden Standort über eine Proxy-Kette oder auf andere Weise hoch (Verwenden eines neuen Benutzerkontos und einer neuen E-Mail-Adresse mit falschen Namen usw.), schalten Sie den Computer aus und reduzieren Sie alles zu einem geschmolzenen Haufen mit einer Acetalyn-Fackel.
Der wichtigste Punkt ist jedoch, überhaupt nichts hochzuladen und zu wissen, dass Sie niemals wirklich anonym sind. Zum Glück gibt es so viele Daten, dass Sie im Grunde standardmäßig Sicherheit haben.
quelle