您的问题涉及有价值的目标,这意味着服务部门已经知道他是恐怖分子/罪犯。然后,我不会谈论“找到”它们。
使用 VPN 不一定能保护目标。确实有3个弱点:
- VPN 不会更改 DNS,因此目标的流量已加密,但 ISP 仍然可以看到他正在访问的每个域。这称为dns 泄漏。
- VPN 更改了 DNS,但(我已经看到)使用了一些非隐私友好的 DNS,例如谷歌。如果您曾经听说过 PRISM,那么您就会明白这种变化是无用的。
- VPN 提供商将/必须处理有关目标的信息。它要么是法律强制的,要么是接受这些服务的需求。请记住,提供商将拥有您的真实 ID、付款信息等,并且可以查看您的流量。(假设您没有使用基于令牌的 VPN)您不应相信任何伪装成“NSA 证明”或不保留任何日志的服务。对于普通消费者来说,总会有信任。(-->“隐藏我的屁股”和 LulzSec)。
代理将毫无用处。至少对于普通消费者而言。请记住,这些服务正在利用光纤电缆。目标可以使用 Tor,但这与我的下一点有关。
在您的计算机上设置 VPN/代理/Tor 不会让您无法追踪。目标必须遵守严格的规则并且不犯任何错误,这意味着永远不要做任何有助于关联他的真实 ID 和浏览他的匿名解决方案的人的事情。我什至无法列出人们可能犯的所有错误:在连接时打开 pdf 文档,在常用浏览器仍然打开时使用 Tor 浏览,在 Tor 之后设置 VPN 或在 Tor 之前设置不可信的 VPN,浏览Tor 在家里或者从不改变位置......好吧,当目标“玩弄他的生命”以对抗能够管理对 Tor 网络的“攻击”的持续威胁时,有很多点。
您可以查看 Ed Snowden 泄露的一些文件,甚至可以访问wikipedia。他们应该能够解密大量的 VPN 流量。它不是实时的,但在很多情况下都很有用。Tempora绝对是你应该挖掘的东西。
您只询问互联网,但仍然有很多通过手机进行的通信。据说 NSA 和 GCHQ 都在监视这些。目标是否正在加密他的电话和短信?如果不是,IMSI 捕捉器将很有用。
最后一点是关于妥协的设备。手机应该是最易碎的设备。又是一篇旧文章。计算机安全的要点是没有系统是 100% 安全的。直到我们发现漏洞。你可以确定这些服务一年中的每一天都有人在做这件事。无论您使用什么匿名解决方案,如果您的设备遭到入侵,一切都结束了。一个简单的键盘记录器将为这些服务提供他们想要的所有信息。
您还应该了解 CISA。来自美国的非常好的账单。
作为一个结论,我想说这些服务很可能会使用用户的错误和错误配置来监视他们,同时以合法或非法的方式从提供商/公司收集最大数据。使用已知或未知的安全漏洞将帮助他们破坏设备。
最后,我想说的是,你的问题无声地暗示了世界各地出现的那些“间谍法”实际上是为了打击恐怖主义或犯罪活动而制定的。好吧,人们可以看到,这些只是对实际上不知道如何保护自己的人进行全球监视的一种方式。我们已经知道,大规模监视不一定有助于打击恐怖主义。