Anonimitas Sempurna: Mungkinkah Mencapainya?

Kebutuhan yang berbeda dan model ancaman yang berbeda menyebabkan kesalahpahaman di antara orang-orang. Katakanlah Anda ingin meninggalkan komentar paling anonim di beberapa jejaring sosial. Apa yang Anda butuhkan untuk itu? VPN? Tor? Terowongan SSH? Nah, cukup membeli kartu SIM dan telepon bekas di toko terdekat, lalu pergi jauh dari tempat tinggal Anda, masukkan satu sama lain, posting pesan Anda, dan tenggelam telepon. Anda telah menyelesaikan misi Anda di 100%.

Tetapi bagaimana jika Anda tidak ingin meninggalkan komentar satu kali atau menyembunyikan alamat IP Anda dari beberapa situs? Bagaimana jika Anda menginginkan anonimitas tingkat lanjut yang akan menjadi teka-teki paling rumit tanpa ada ruang untuk peretasan di tingkat mana pun? Dan juga menyembunyikan fakta penggunaan alat anonimitas di jalan? Inilah yang akan saya bicarakan di bagian ini.

Anonimitas yang sempurna sebagian besar adalah mimpi, seperti segala sesuatu yang sempurna. Tetapi itu tidak berarti Anda tidak bisa mendekatinya dengan cukup dekat. Bahkan jika Anda dikenali dengan ujung jari sistem dan cara lain, Anda tetap tidak dapat dibedakan dari sebagian besar pengguna Web pada umumnya. Dalam artikel ini saya akan menjelaskan bagaimana mencapai ini.

Ini bukan ajakan bertindak, dan penulis sama sekali tidak menyerukan tindakan ilegal atau pelanggaran hukum apa pun di negara bagian mana pun. Anggap saja ini hanya fantasi tentang “jika saya adalah seorang mata-mata.”

Tingkat perlindungan dasar

Tingkat dasar perlindungan dan anonimitas kira-kira terlihat seperti ini: client → VPN / TOR / SSH tunnel → target.

Sebenarnya, ini hanyalah versi proxy yang sedikit lebih maju yang memungkinkan untuk menggantikan IP Anda. Anda tidak akan mencapai anonimitas nyata atau berkualitas dengan cara ini. Hanya satu pengaturan yang salah atau default di WebRTC terkenal, dan IP Anda yang sebenarnya terungkap. Jenis perlindungan ini juga rentan terhadap gangguan node, sidik jari, dan bahkan analisis log sederhana dengan penyedia dan pusat data Anda.

Ngomong-ngomong, ada pendapat umum bahwa VPN pribadi lebih baik daripada VPN publik karena pengguna yakin dengan pengaturan sistemnya. Pertimbangkan sejenak bahwa seseorang mengetahui IP luar Anda. Karenanya, dia tahu pusat data Anda juga. Oleh karena itu, pusat data mengetahui server tempat IP ini berada. Dan sekarang bayangkan betapa sulitnya menentukan IP mana yang sebenarnya terhubung ke server. Bagaimana jika Anda adalah satu-satunya klien di sana? Dan jika jumlahnya banyak, misalnya 100, itu menjadi jauh lebih sulit.

Dan ini tidak berarti bahwa hanya sedikit orang yang akan repot-repot mengenkripsi disk mereka dan melindunginya dari penghapusan fisik, sehingga mereka hampir tidak akan menyadari bahwa server mereka di-boot ulang dengan init level 1 dan mengaktifkan log VPN dengan alasan “kesulitan teknis kecil pada data pusat.” Selain itu, tidak perlu bahkan dalam hal-hal seperti ini, karena semua alamat server masuk dan keluar Anda sudah diketahui.

Berbicara tentang Tor, penggunaannya sendiri dapat menimbulkan kecurigaan. Kedua, node keluar hanya sekitar 1000, banyak di antaranya dicekal, dan tidak boleh bagi banyak situs. Misalnya, Cloudfare memiliki kemampuan untuk mengaktifkan atau menonaktifkan koneksi Tor melalui firewall. Gunakan T1 sebagai negara. Selain itu, Tor jauh lebih lambat daripada VPN (saat ini kecepatan jaringan Tor kurang dari 10 Mbit / s dan seringkali 1-3 Mbit / s).

Ringkasan: Jika yang Anda butuhkan hanyalah menghindari menunjukkan paspor Anda kepada semua orang, melewati blokir situs sederhana, memiliki koneksi cepat, dan merutekan semua lalu lintas melalui node lain, pilih VPN, dan sebaiknya layanan berbayar. Dengan uang yang sama, Anda akan mendapatkan lusinan negara dan ratusan bahkan ribuan IP keluar daripada VPS dengan satu negara yang harus Anda atur dengan susah payah.

Dalam hal ini tidak masuk akal untuk menggunakan Tor, meskipun dalam beberapa kasus Tor akan menjadi solusi yang layak, terutama jika Anda memiliki lapisan keamanan tambahan seperti VPN atau terowongan SSH. Lebih lanjut tentang ini lebih jauh ke bawah.

Tingkat perlindungan sedang

Tingkat perlindungan menengah tampak seperti versi lanjutan dari yang dasar: klien → VPN → Tor dan variasi. Ini adalah alat kerja yang optimal untuk siapa saja yang takut dengan spoofing IP. Ini adalah kasus sinergi ketika satu teknologi memperkuat yang lain. Tapi jangan salah. Meskipun sangat sulit untuk mendapatkan alamat Anda yang sebenarnya, Anda masih rentan terhadap semua serangan yang dijelaskan di atas. Rantai lemah Anda adalah tempat kerja Anda – komputer kerja Anda.

Tingkat perlindungan tinggi

Klien → VPN → Tempat kerja jarak jauh (melalui RDP / VNC) → VPN.

Komputer kerja Anda seharusnya bukan milik Anda, tetapi mesin jarak jauh dengan, katakanlah, Windows 8, Firefox, beberapa plugin seperti Flash, beberapa codec, dan tidak ada font unik dan plugin lainnya. Mesin yang membosankan dan biasa-biasa saja yang tidak bisa dibedakan bagi jutaan orang di luar sana. Jika terjadi kebocoran atau kompromi, Anda masih akan dilindungi oleh VPN lain.

Sebelumnya dipercaya bahwa Tor / VPN / SSH / Socks memungkinkan anonimitas tingkat tinggi, tetapi hari ini saya akan merekomendasikan menambahkan tempat kerja jarak jauh ke pengaturan ini.

Sempurna

Klien → Double VPN (di pusat data yang berbeda, tetapi dekat satu sama lain) → Tempat kerja jarak jauh + Mesin virtual → VPN.

Skema yang diusulkan terdiri dari koneksi VPN primer dan koneksi VPN sekunder (jika VPN pertama dikompromikan karena beberapa kebocoran). Ini berfungsi untuk menyembunyikan lalu lintas dari ISP dengan tujuan untuk menyembunyikan alamat ISP Anda yang sebenarnya di pusat data dengan tempat kerja jarak jauh. Berikutnya adalah mesin virtual yang diinstal di server. Saya kira Anda mengerti mengapa mesin virtual sangat penting – untuk kembali ke sistem yang paling standar dan dangkal dengan seperangkat plugin standar setelah setiap unduhan. Dan ini harus dilakukan di tempat kerja jarak jauh daripada di tempat kerja lokal, karena orang-orang yang menggunakan mesin virtual secara lokal bersama dengan TripleVPN pernah membuka situs pengecekan IP dan menjadi sangat terkejut melihat alamat IP mereka yang sebenarnya dan sebenarnya di bidang “WebRTC”. Saya tidak tahu dan tidak ingin tahu perangkat lunak apa yang akan dikembangkan beberapa pengembang besok dan dipasang di browser Anda tanpa kekhawatiran Anda. Jadi jangan memikirkannya dan jangan menyimpan apa pun secara lokal. Kevin Mitnick mengetahuinya 30 tahun lalu.

Kami telah menguji pengaturan ini, kelambatannya signifikan bahkan jika Anda mengonfigurasi semuanya dengan benar dalam hal geografi. Tapi kelambatan ini masih bisa ditoleransi. Kami berasumsi bahwa pengguna tidak akan menempatkan server di benua yang berbeda. Misalnya, jika Anda secara fisik berbasis di New York, pasang VPN pertama Anda juga di New York, yang kedua di Meksiko, dll., Tempat kerja jarak jauh Anda di Kanada, dan VPN terakhir, katakanlah, di Venezuela. Jangan menempatkan server yang berbeda di zona euro karena kedua pemerintah tersebut bekerja sama dengan erat, tetapi di sisi lain, jangan menyebarkannya terlalu jauh satu sama lain. Negara tetangga yang saling membenci akan menjadi solusi terbaik untuk rantai Anda;)

Anda juga dapat menambahkan kunjungan otomatis situs web di latar belakang dari mesin Anda yang sebenarnya sehingga meniru penjelajahan Web. Dengan ini Anda menghilangkan kecurigaan bahwa Anda menggunakan beberapa alat anonimitas karena lalu lintas Anda selalu pergi ke hanya satu alamat IP dan melalui satu port. Anda dapat menambahkan Whonix / Tails dan online melalui Wi-Fi publik di kafe, tetapi hanya setelah mengubah pengaturan adaptor jaringan Anda yang juga dapat menyebabkan deanonimisasi Anda. Anda bahkan dapat mengubah penampilan Anda agar tidak dikenali secara visual di kafe yang sama. Anda dapat dikenali dengan beberapa cara mulai dari koordinat Anda dalam foto yang diambil oleh ponsel Anda hingga gaya penulisan Anda. Ingat saja itu.

Di sisi lain, mayoritas orang sangat cocok dengan anonymizer, tetapi bahkan anonymizer kami setelah semua upaya kami untuk membuatnya berguna masih kurang dalam hal pengalaman berselancar. Ya, VPN biasa adalah solusi normal dan tepat untuk menerobos blokir sederhana dengan kecepatan yang layak. Perlu lebih banyak anonimitas dan siap mengorbankan kecepatan? Tambahkan Tor ke dalam campuran. Mau lagi? Lakukan seperti yang disebutkan di atas.

Sidik jari, seperti upaya untuk mendeteksi penggunaan VPN, sangat sulit dilewati karena waktu pengiriman paket dari pengguna ke situs web dan dari situs web ke alamat IP pengguna (tanpa memperhitungkan pemblokiran hanya permintaan masuk tertentu). Anda dapat menipu satu atau dua cek, tetapi Anda tidak dapat memastikan bahwa “mimpi buruk” baru tidak akan muncul dalam semalam. Inilah sebabnya mengapa Anda sangat membutuhkan tempat kerja jarak jauh, serta mesin virtual yang bersih. Jadi itu saran terbaik yang bisa Anda dapatkan saat ini. Biaya solusi semacam itu dimulai dari hanya $ 40 sebulan. Tetapi perhatikan bahwa Anda harus membayar dengan Bitcoin saja.

Dan kata penutup kecil. Faktor utama dan terpenting dari kesuksesan Anda dalam mencapai anonimitas sejati adalah memisahkan data pribadi dan rahasia. Semua terowongan dan skema rumit sama sekali tidak berguna jika Anda masuk, misalnya, akun Google pribadi Anda.

Jadilah anonim!



Source by Marina Sitalova

bnsp
%d blogger menyukai ini: