Nehmen wir an, Sie sind die NSA. Und nehmen wir an, Sie haben einen „Hintertür“-Zugriff (für diese Diskussion nehmen wir an, dass dies zumindest die Zuordnung einer IP-Adresse zu einem angemeldeten Benutzer einschließt) auf Google.
Nehmen wir nun an, ich möchte einer Aktivität nachgehen, mit der ich mich mit großer Wahrscheinlichkeit NICHT identifizieren möchte (wie etwa die Weitergabe vertraulicher Dokumente an einen Journalisten).
Mein erster Gedanke wäre, „einen Proxy zu verwenden“, weil dadurch meine IP-Adresse an einen beliebigen Ort in Kanada oder Deutschland geändert wird. Noch besser wäre ein Land, das keine Protokolle mit der US-amerikanischen Strafverfolgungsbehörde teilt.
Nehmen wir jedoch an, ich bin in einem separaten Browser bei Google angemeldet. Oder, verdammt, mein Gmail-Konto ist einfach mit meinem Desktop-Mail-Programm (z. B. Apple Mail) verbunden. Sobald ich mich mit diesem Proxy verbinde und meine nächste E-Mail-Anfrage an Google geht, könnte Google theoretisch ein Protokoll meiner Proxy-IP-Adresse zu meinem Google-Konto haben. Selbst wenn wir so tun, als wären alle meine E-Mails und alle tatsächlichen Anfragen, die ich gestellt habe, Ende-zu-Ende-verschlüsselt, gibt es möglicherweise immer noch irgendwo in ihren Protokollen eine Zuordnung von 12.123.123.123 (meine Proxy-IP) -> Rob Cameron.
Wenn Sie (die NSA) also irgendwie in die Hände von Anfragen gelangen würden, die an meinen Freund, einen Journalisten, gerichtet sind (über die Website, auf die ich Dateien hochlade, oder eine Chat-Engine, eine Art Man-in-the-Middle-Angriff), könnten Sie diese IP dann nicht mit der von Google vergleichen?FISAWenn ich bei Google nach der wahren Identität von Rob Cameron frage, bin ich aufgeschmissen.
Es ist leicht zu sagen: „Melde dich nicht bei Google an“, aber wird nicht jedes moderne Betriebssystem pingen?mancheDienst irgendwo gelegentlich? Selbst wenn ich alle anderen Anwendungen außer einem einzigen Browserfenster schließe, pingt Apple immer noch iCloud an und Windows pingt immer noch Microsoft an und sogar Linux stößt immer noch irgendwo auf einen NTP-Dienst.
Gibt es Möglichkeiten, mit einem „Mainstream“-Betriebssystem wirklich anonym zu sein? Ist so etwas wieSchwänzeIhre einzige Option? Oder bin ich paranoid undguter Proxyist tatsächlich eine tolle Option?
Antwort1
Ja, wenn Sie über die Überwachung auf Regierungsebene besorgt sind, stellt das von Ihnen angesprochene Problem eine sehr reale Bedrohung dar.
Normalerweise wird jemand in dieser Situation ein "sauberes" Betriebssystem starten, das keine personenbezogenen Daten enthält (Schwänzeist ein gutes Beispiel dafür) und verwenden Sie es nur für diese anonyme Kommunikation. Sie könnten es mit Windows tun, es ist wichtig, dass Sie keine persönlich identifizierbaren Informationen haben, die mit der Betriebssysteminstallation verknüpft sind. Sie müssten Ihre Kopie raubkopieren, Ihre Windows-Aktivierung könnte mit genügend Aufwand auf Sie zurückgeführt werden, und wenn Sie sich Sorgen machen, dass eine Regierung Sie wegen der von Ihnen freigegebenen Informationen tötet, denke ich ehrlich, dass das bereits VIEL zu viele Informationen über das Betriebssystem sind, die auf Sie zurückgeführt und versehentlich freigegeben werden könnten.
Sie müssen wirklich so vorgehen, als ob die Person, vor der Sie das Geheimnis verbergen möchten, 100 % Zugriff auf die gesamte Festplatte hätte. Und ehrlich gesagt, Organisationen wie die NSA könnten das durchaus tun. Sie kennen vielleicht eine Website, die Sie besuchen, um die Informationen weiterzugeben, infizieren sie mit einem Zero-Day-Virus, infizieren Sie und haben vollen Zugriff auf alle Dateien auf dem Computer.
Es ist sicherer, einfach ein Betriebssystem wie Tails zu verwenden, das so konzipiert ist, dass es keine Informationen über Sie preisgibt oder speichert. Außerdem sollten Sie aufgrund des Virenrisikos hierfür einen völlig neuen Computer verwenden (gebraucht und bar gekauft).
Ob Sie sich wegen staatlicher Überwachung tatsächlich Sorgen machen müssen, bleibt Ihnen überlassen.
Antwort2
Eine andere Möglichkeit könnte ganz einfach sein (wenn Sie ohnehin Windows verwenden), nämlich Firefox für Ihre illegalen Aufgaben zu verwenden.
Es verfügt über vom Rest Ihres Systems getrennte Proxy-Einstellungen, sodass Ihr Betriebssystem und andere Apps usw. eine direkte Verbindung oder über einen anderen Proxy als den von Ihrem Browser verwendeten Proxy herstellen können.
Ein lokaler Proxy wäre auch eine weitere Option, da Sie dann kontrollieren können, wie Verbindungen hergestellt werden. Zum Beispiel unser ProduktWinGateermöglicht Ihnen, unterschiedliche Upstream-Proxys auf Anfragebasis (oder auf jeder anderen Basis) anzugeben.
Haftungsausschluss: Ich arbeite für Qbik, die Autoren von WinGate