Какая наиболее анонимная схема подключения к интернету?

Здравствуйте! Есть Ubuntu 16.04. В интернет иногда выхожу через Tor. Такой вопрос: могут ли меня вычислить всякие недохацкеры(не компании, а отдельные сисадмины, студенты и пр.)? Какая по-Вашему мнению наиболее анонимная схема подключения к Интернету?
  • Вопрос задан
  • 2612 просмотров
Пригласить эксперта
Ответы на вопрос 11
@d-stream
Готовые решения - не подаю, но...
В 99% случаев круто заанонимизировавшиеся анонимусы палятся на своих фотках во вконтактике -)
Ответ написан
Комментировать
Sanasol
@Sanasol
нельзя просто так взять и загуглить ошибку
>могут ли меня вычислить всякие недохацкеры(не компании, а отдельные сисадмины, студенты и пр.)

А без тора-то они смогут? Вы можете свой айпишник выкладывать каждый день, только это никому ничего не даст, кроме вашего местоположения с точностью до города, в лучшем случае района, ну или даже до дома в редких случаях.
В остальных случаях нужна какая-нибудь прокуратура и запрос к провайдеру. Или вы думаете любой Вася провайдеру позвонит и получит ваши данные?

А что вы делаете под тором чтоб вас кто-то начал вычислять? Может вас и искать то не будут - неуловимый Джо.
Ответ написан
Комментировать
@electronik777
если скомпрометируют один из узлов, то узнают. Но быстрее к Вам придут с вопросом какого х... Вы используете тор.
Ответ написан
Вход через публичный или чужой WiFi через Tor \ I2P. Взять невозможно, даже директора SilkRoad взяли из-за его беспечности - ноутбук не успел закрыть.
Ответ написан
@Wexter
наиболее анонимная это вход через цепочку взломанных серверов с отключенными логами, используя для подключения к ним взломанный wifi в километре/двух от вас, а тор это игрушка для школьников
Ответ написан
@maxtm
Make money, not job
Чтобы получить выходную ноду у ТОРа много ума не надо, более того, многие выходные ноды снифят траф, дабы найти там картон или чего получше...

Используйте персональное ВПН, а если хотите совсем-совсем анонимности, используйте двойное-тройное ВПН-соединение.

ТОР - это булшит, да и работает как модемы в конце 90х...
Ответ написан
Комментировать
dimonchik2013
@dimonchik2013
non progredi est regredi
через ХСВ
Ответ написан
Комментировать
alexfilus
@alexfilus
Senior backend developer
https://exploit.in/
Здесь этот вопрос неоднократно поднимался, и всегда споры заканчивались на том что:
1. Тор - отстой, сидеть через него в принципе небезопасно, в сети куча подставных тор-серверов которые логируют ваши данные и либо воруют пароли, либо сливают спецслужбам.
2. Надёжны только связки типа VPN+Proxy или Double VPN.
Надёжны, разумеется, только если вы не занимаетесь чем-то сильно незаконным на территории страны своего проживания, тогда всё равно найдут.
Ну и естественно нужна виртуальная машина где в браузере никак не засвечены ваши соц.сети, почты, куки Яндекса и т.п.
Ответ написан
Комментировать
lukoie
@lukoie
Brave пытается сделать что-то такое.
Ведь посмотрите например на апворк - они вычисляют не по айпи,а по куче других параметров. Язык системы, номер версии виндовс, всякие разные поведенческие предпочтения, да даже список плагинов в браузере тоже нормальный еще один след, который в связке с остальными вполне может идентифицировать что Вы это Вы.

Но тут опять же, смотря что и для чего Вам нужно. Если просто чтобы на каком то форумчике не знали что таня39 это тот самый вася2515, которого вчера забанили - то тора Вам с головой хватит.

Но если Вы собираетесь поторговать нарк0т0й по интернету, и хотите чтоб никакие следы не привели к Вам - то тут лишь инструментов недостаточно. главный инструмент - здесь мозг. А там уже vpn, tor, ssh - это производные.
Ответ написан
Комментировать
slinkinone
@slinkinone
Агент "Везде успеть"
Очень советую вам ознакомиться с циклом статей
Методы анонимности в сети
:
Часть 1. Просто о сложном
Часть 2. Утечки данных
Часть 3. Firefox
Часть 4. Tor&VPN. Whonix
Ответ написан
Комментировать
@starikoff72
Windows/Linux Системный администратор
Выше уже было. Virtualbox + Whonix
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы