@zeuss56

Надежная анонимность?

Почему-то, когда задумываюсь о полной анонимности (вплоть до неспособности ЦРУ найти взломщика Пентагона... да, да, я понимаю что это фантастика), тор кажется небезопасным из-за нередких новостей о "взломе" луковых алгоритмов, ssh-туннели, продаваемые в глубоких интернетах, выглядят подозрительными и ненадежными, а на ум приходят лишь идеи о трансляции трафика по диалапу через цепочки телефонов с левыми симками и использование открытых сетей в кафе или даже в компаниях (установить туннель-сервер в открытой корпоративной/гостевой сети). С другой стороны, спецслужбы, возможно, не так сильны, как об этом говорят в новостях.

Вопросов остаётся много, но главный один - как организовать доступ в интернет, чтобы быть уверенным в своей анонимности? Естественно, не забываем основные правила - никаких соц. сетей и личных данных.
  • Вопрос задан
  • 431 просмотр
Решения вопроса 2
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Никак.

Разовая более-менее анонимная связь возможна, когда покупаешь телефон, левую симку, регеную на бомжа Васю, телефон распечатываешь, вставляешь симку, звонишь и после того, как поговорил - симку уничтожить, телефон разбить.
Регулярной же полностью анонимной связи - если в Вашей модели нарушителя таковым является государство - нет и быть не может. Для Вас, имеется в виду. Потому что государство обладает неизмеримо большими ресурсами и неизмеримо большими способами контроля и получения информации.
Есть способы затруднить деанонимизацию, Tor, например. Но эти же средства - они Вас и выделяют из толпы, привлекая внимание. А самая большая проблема сетевой анонимности в том, что любой ключ или пароль хорош ровно до того, как возникает угроза ощутить паяльник в ж.пе :)
Ответ написан
Jump
@Jump
Системный администратор со стажем.
Tor
Все остальное либо менее надежно, либо требует очень больших вложений.

Такая жуть как - ""цепочки телефонов с левыми симками" вообще не выдерживает никакой критики.
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
@awesomer
через цепочки телефонов с левыми симками?
телефоны секутся очень удобными методами.
Ответ написан
petermzg
@petermzg
Самый лучший программист
1. Покупка ноутбука за наличные
2. Выход в интернет только через публичные сети.
3. Забыть о своих соц.сетях, почтах, онлайн банках на время пользования этим ноутбуком.
Это минимум ))
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы