至于隐藏IP地址:
Tor确实提供了相当程度的匿名性,但也产生了一系列问题,特别是 Tor 用户是流量嗅探和中间人攻击的常见目标,因为出口节点受损(请参阅我可以信任 Tor 多少? ),所以不推荐。
您可以使用I2P而不是 Tor ,它不会受到此漏洞的影响,因为它使用预定义的出口节点(或您手动选择的出口节点),并且出口节点通常是维护良好的服务器,因此它们不太可能成为恶意或受损。
VPN 很容易通过流量分析来追踪——追踪数据包大小、网络延迟和时间等。Tor 对此更有弹性,而 I2P 应该更具弹性,但它还没有像 Tor 那样彻底调查。Cryptohippie VPN还考虑了流量分析,并增加了额外的保护层。
然而,模糊流量来源只是问题的一部分。
使用浏览器指纹来跟踪 Web 浏览器非常容易,即使您禁用了 cookie、JavaScript 以及您可以禁用的所有其他内容。Panopticlick解释了浏览器指纹是什么,并演示了它是多么容易,而且还不是很完整——BrowserSpy.dk列出了更多的跟踪方式。
VPN 和匿名网络不会(通常也不会)对您的浏览器指纹做任何事情。您可以减少跟踪,但不能取消跟踪。
这是一个需要考虑的简单场景。每次您在没有匿名网络的情况下浏览网页时,浏览器指纹都会从您的真实 IP 发送出去。可以记录指纹-IP 对。如果您稍后使用匿名网络浏览网页,您的浏览器指纹将保持不变 - 其他人仍然可以识别您。此外,他们可能会记录您的真实 IP 地址。你不再是匿名的。
在没有匿名网络的情况下上网一次就足够了,无论是在过去还是在未来,永远(直到你显着改变你的软件设置)。
因此请记住,您正在被跟踪,并且永远不要在有或没有匿名网络的情况下使用相同的网络浏览器。
事实上,这不仅限于网络浏览器。其他应用程序也可能有指纹(例如 BitTorrent 客户端),但它们的研究不如网络浏览器那么彻底。如果您要通过匿名网络使用应用程序,请注意其设置,并确保它立即进入匿名网络,而无需与“非匿名”互联网接触一次。否则你的匿名尝试是徒劳的。
为了避免通过指纹泄露您的 IP 并且不费心记住哪个应用程序应该是匿名的,哪些不应该(虽然每个错误都很严重),我建议运行面向匿名的 Linux 发行版,如Tails或Liberté。这样您就可以确定哪些程序是匿名的,哪些不是,并且它们将无法将其指纹泄露到“非匿名”互联网中,因为这些发行版明确禁止任何非匿名通信。可以在 VM 中运行它们,但最好在专用机器上运行,以避免基于硬件的指纹识别并使用更好的随机数生成器。
最后,跟踪可能不是特定于应用程序或实例的;网站上的用户帐户唯一标识您(duh)。如果您想保持匿名,您必须始终或从不通过匿名网络访问您的用户帐户。最简单的方法是为匿名浏览建立不同的身份。
在线控制您的数据
请记住,您已被跟踪。您可以减少跟踪,但不能取消跟踪。而且您在浏览时会留下很多关于您自己的信息,从您的兴趣到您访问的地方以及您居住的地方。例如,搜索引擎历史会告诉您很多关于您的信息,有时可以唯一识别您。其他一些网站收集了大量关于您的信息或强迫您披露这些信息,更糟糕的是,他们经常将这些信息披露给第三方。
首先,使用匿名搜索引擎:ixquick、startpage.com(匿名 Google,数据稍有过时)、DuckDuckGo或运行本地搜索实例以确保。I2P 网络中也有一些搜索引擎可用。
社交网络是邪恶的。您可以完全不使用它们,也可以使用Diaspora拥有您的数据。
在线地图服务不一定是邪恶的,但它们会获取有关您的重要信息。我不知道有任何匿名地图服务,但我当然建议避免使用 Google 地图。也许OpenStreetMap跟踪较少或不跟踪,但我没有检查。
电子邮件、IM 等也是如此。通过 SSL 和未记录的电子邮件和 IM 进行通信,或通过信任网络使用端到端加密。
最后,尽量减少跟踪。使用支持DoNotTrack HTTP 标头的浏览器并在设置中启用 DoNotTrack 标头。使用一些跟踪拦截器浏览器扩展。使用Mozilla Collusion分析和禁用跟踪。如果您不希望您的 ISP 知道您访问了哪些网站,请使用DNSCrypt,或者如果您尝试使用未加密的自定义 DNS 服务器,至少不要忘记检查 DNS 泄漏。请记住,无论您如何摆脱它,您都会一直被跟踪。阅读隐私政策。多疑。