Door [Account Verwijderd] : Je hebt primair twee elementen die je wellicht online wilt beschermen. Deze zijn:
1. Je privacy.
2. Je anonimiteit.
Je privacy beschermen (de data) doe je bijvoorbeeld door sterke authenticatie (two-factor, uniek wachtwoord, enz), en versleuteling. Versleuting van de verbinding (bijvoorbeeld met SSH of TLS) is het minste wat je dan zou moeten hebben. Idealiter gebruik je ook certificaten en wanneer mogelijk versleutel je de te versturen gegevens voordat je deze verstuurt. En wanneer data-at-rest is, dan ook versleuteld op slaan (dit kan zowel data-centric als file-system-centric). Het doel is in ieder geval om maximaal controle te hebben over wie wel en wie niet toegang heeft tot jouw gegevens.
Je anonimiteit beschermen is net wat anders dan je privacy beschermen. Daarbij gaat het er om dat jouw gedrag (de meta-data) niet naar jou als individu herleidbaar is. Als je echter alleen de meta-data afschermd, kan de gewone data nog steeds jouw privacy schenden. Zeker als er uiteindelijk op basis van de data zelf je identiteit weer herleidbaar is.
Wat jij wilt (denk ik) is zowel het beschermen van je privacy als het beschermen van je anonimiteit. Door inzetten van proxies wordt het beschermen van je privacy echter lastiger. Omdat er op een redelijk diep niveau bijgehouden moet worden waar het verkeer heen moet gaan en tegelijkertijd je anonimiteit beschermd moet worden. Daarnaast zijn proxies inderdaad in staat om gegevens te modificeren.
Een oplossing is dan het combineren van maximale versleuteling in combinatie met een proxy. Maar hoe relevant is dat wanneer je niet weet of een proxy te vertrouwen is? Zelf gebruik ik geen proxies o.i.d. Als ik zelf een invulling aan jouw vraag zou willen geven, dan zou ik een Internet Provider uitkiezen die goed bekend staat ten aanzien van het beschermen van je privacy. Dit kun je herleiden uit bijvoorbeeld een goede privacy policy en nieuwsberichten waarin een ISP in verweer gaat tegen de overheid om gegevens te verstrekken. Vervolgens zou ik zelf dan een VPN server opzetten, en al het Internet verkeer van al je apparaten (desktop, laptop, smartphone, tablet, etc.) via je eigen VPN server routeren. Dan heb je zelf het meeste invloed op wat er met het verkeer gebeurt en kun je wellicht zelfs nog additionele veiligheidsmaatregelen nemen.
Echter, is het natuurlijk niet zo anoniem als hoppen via 8 verschillende nodes.
Dan blijft de volgende vraag relevant. Is je anonimiteit belangrijker, of je privacy? Als je anonimiteit belangrijk is, dan maakt het wel of niet vertrouwen van een proxy minder uit (want het verkeer is toch niet naar jou te herleiden en wanneer het gemodificeerd wordt is dat minder erg dan wanneer het herleid wordt naar jou). Wanneer echter je privacy beschermd moet worden, zul je absoluut moeten weten of de partijen waar jij je verkeer over stuurt klan vertrouwen. Echter gaat dit wel ten koste van je anonimiteit, want veelal betekent dit dat je een dienst van een leverancier gaat afnemen (en dat maakt je weer herleidbaar).
Wellicht is het een idee om terug te gaan naar die vraag en voor jezelf beantwoorden wat je wilt bereiken? Wat je dan moet gaan doen volgt vanzelf.
Helaas heb ik zelf geen overzicht van betrouwbare VPN's/proxies.
Hallo, dank voor je lange uitleg.
Het gaat zich mij meer om anonimiteit, en hoever iemand kan gaan om het opsporingsdiensten zo
moeilijk mogelijk te maken. Met mijn privacy zit het wel snor.
Geen Smartphone, bestel niks online, EPD is afgeschermd, geeft bijna niemand mijn echt telefoon
nummer, heb geen bonuskaart, gebruik een VPN en Tor, en gebruik Debian (kaal met enkel je security
repro, de rest probeer ik online te doen)
Anoniem van 22:30 zit er echt helemaal naast.
Je opperd al een beetje dat ik mischien iets wil gaan doen wat van de wet niet mag.
Bullshit kerel, ik vind het gewoon heel interresante materie, en hoe meer je weet hoe leuker het is.
Je word door je ergens in te verdiepen er ja niet dommer door.
Ik probeer op het level van Snowden te kijken wat er mogelijk is (op een heel simpele manier)
Kijk als je met de NSA, FBI, en CIA gaat stoeien dan kan je 'problemen' verwachten.
Dat mensen er hobby aan hebben wil dan ook niet gelijk zeggen dat ze gekke dingen gaan doen.
Veel mensen in de ICT weten dit en misschien wel meer en doen ja ook geen gekke dingen,
dus als ik of andere mensen het ook willen weten dan is het gelijk verdacht.
Ik weet alang af van de dingen die mogelijk zijn zoals Wifi hacking en noem het maar allemaal op.
Maar ook daar gaat het niet om.
Ik probeer simpel te denken, hoe meer hops, hoe meer een opsporingsdienst zijn best moet.
Om het simpel te houden het volgende voorbeeld wat iedereen zou kunnen doen, zonder een security
expert te moeten zijn of ICT gerelateerd.
Verbinding 1: Via een VPN.
Verbinding 2: Na de VPN verbinding een verbinding maken met de Tor browser.
Verbinding 3: Via Tor naar een HTTPS webproxy die je dan naar je uiteindelijk pagina stuurt.
De verbinding gaat dan via:
1) Jouw ISP (Je echte IP)
2) Je VPN verbinding ( Je VPN's IP adres)
3) Tor: (Via 3 IP's) begin, midden en exit node,
4) Een HTTPS webproxy (heeft ook een IP-adres)
5) De te bezoeken webpagina.
Er zitten dus al 5 IP-adressen tussen je ISP, en de te bezoeken website.
Je ISP ziet met jouw VPN verbinding al niet meer wat je doet.
Tor ziet niet dat via een VPN iets bezoekt. Altand de tweede en derde node (Zal Tor ook worst zijn)
De HTTPS Web proxy ziet enkel dat iemand gebruik maakt via Tor, maar ook niet naar jouw zal herleiden
zolang je je niet met naw gegevens bekend maakt.
En de uiteindelijke te bezoeken website ziet enkel weer de HTTPS Web proxy.
We doen dus een beetje aan paranoid computing, en hoever je heel makkelijk kan gaan.
Je kunt Tor ook nog wel instellen om via een socks4 of sock 5 een verbinding te laten maken,
maar om die steeds te moeten veranderen gaat me iets te ver. Dus dat bedoel ik dan niet met 'simpel'
Webpagina's zat met anonieme en hoog anonieme en elite en sock4 + 5 proxy's.
Echter de meeste leven niet lang, en je moet telkens het IP adres, en poortnummer gaan lopen
instellen.
Dit vind ik nou leuk om te weten, en een opsporingsdienst heeft naar mijn mening dan geen kans om je
te pakken te krijgen. (En nogmaals, ik ben niks van plan, maar vind het gewoon leuk proberen te achterhalen
wat er allemaal op een simpele manier kan)
En dan heb ik het niet over zero day expoits, lasermicrofoons, backdoors, je chip en cpu of andere hardware
en een tempest attack. Want daar is bijna niemand tegen bestand. Veel dingen kun je nog wat aanscherpen
maar dat is misschien iets voor een volgende keer.
Nu kunnen we natuurlijk weer gaan roepen wat je doet is al overdreven, maar daarom heet het ook paranoid
computing toch :-)
Maar goed tot slot welke Web HTTPS proxy's weten jullie dan buiten anonymous.org?
Bedankt