如何保护你的互联网匿名性和隐私/开源匿名网络
开源匿名网络
个人和组织共同努力构建了可靠的匿名网络。重要的是,客户端和服务器软件都是开源的。否则,在没有公众监督的情况下,很难证明网络确实是匿名的,而不是间谍中心。服务器软件不被破坏没有保证,但至少客户端软件不是间谍软件。
从外部看,匿名网络只是一个加密代理。大量服务器节点提供可靠性、容量和匿名性。
洋葱路由器 是一个 P2P 代理网络,其中客户端也可以是中继服务器。使用动态、随机、独立加密的路径以及缺乏日志使得通过网络的流量难以追踪。
TOR 被认为速度慢,其普及程度有限。但事实上,与其他更安全可靠的系统(如 I2P 和 Freenet)相比,TOR 已经被设计成具有实用性的速度。实际上,TOR 网络的限制因素是终端用户可用入口节点的数量。游戏规则的改变是云中低成本(或免费)虚拟主机的可用性。如果用户使用自己的私有桥接,TOR 的速度可以与更快的匿名系统相媲美。在云中使用自己的 TOR 节点会存在匿名问题。有很多需要考虑的问题,但你始终可以将其开放以进行否认。
使用私有 TOR 桥接,TOR 的典型速度为 300 Kb/s(如果你有宽带连接)。这已经处于 DSL 调制解调器速度的低端,比 54 Kb/s 的拨号上网速度快得多。
对于新用户来说,下载和安装便携式捆绑包几乎是万无一失的,其中包含预配置的 Firefox 浏览器和过滤软件。无需设置,也不需要运行其他软件。经验丰富的用户可以安装单独的 TOR 捆绑包,这使他们可以使用最新的浏览器版本。
也许 TOR 最大的弱点是它的普及程度。TOR 支持所有使用 socks 的协议,或者可以适应使用 socks。在一天中的某些时间,它速度慢甚至无法用于网页浏览。
当节点数量庞大时,TOR 具有高度匿名性。但是,任何人都可以加入 TOR 作为服务器节点(中继)。与任何代理服务器一样,出口节点可以看到未加密的网页和电子邮件内容。在 TOR 的情况下,出口节点可以声称拥有高容量以吸引用户,从而更容易监视大量用户。同样,入口节点捕获具有已知 IP 的用户,易受流量分析的攻击,尽管用户流量的目的地是加密的。
一些 TOR 攻击可以通过代理链来消除,例如,在 VPN 之上运行 TOR,并将加密网页代理作为最终阶段。在这种情况下,TOR 网络中的任何节点都不知道用户 IP、目的地或网页内容。但是,每个附加阶段都有其自身的漏洞,这并不一定使整个链更安全。
TOR 无法绕过审查,因为它的入口和出口节点是公开已知的,但阻止所有 IP 是一项艰巨的任务。即使所有 TOR 中继都被阻止,也有一些未发布的中继充当通往 TOR 网络的桥梁。中继所有者可以直接将他们的桥接地址发送给用户,用户也可以直接向 TOR 授权机构请求。使用 VPN(进入 TOR)和加密网页代理(进入禁止 TOR 的网站)可以绕过这个问题,但只是暂时的,因为这些服务器一旦变得流行起来,并且可见性也变得很高,也会被禁止。
通过在你的计算机上运行中继,可以模糊流量分析。即使你的对手在你的 ISP 和我们的目标网站上观察你的流量,在同一时间存在其他用户流量可能会降低时间相关性的确定性。另一方面,你可能会因为你不参与的活动而招致怀疑,甚至在你作为出口节点参与时收到投诉。但是,电子前沿基金会愿意代表你,或在你所在的国家找到法律帮助。到目前为止,还没有中继所有者遇到法律问题。
JonDonym 提供了一组代理链供选择,每个链最多包含三个阶段,称为混合,理想情况下由三个独立的组织运营。虽然 TOR 的完整性依赖于大量节点和随机性,但 JonDonym 依赖于对已知运营商的定期检查和认证。
要使用 JonDonym 网络,用户需要安装名为 Jondo 的代理客户端和 Java,客户端是用 Java 编写的。还存在一个便携式捆绑包,其中包含重新配置的 Firefox 变体、Jondo 客户端以及可选的 Java。JonDonym 仅支持 http/https 流量。通常它比 TOR 更具响应性。
链中的第一个混合节点知道用户的 IP,最后一个混合节点只知道目的地和未加密的网页流量,而中间的混合节点既没有信息。由于大多数混合节点运营商位于德国,根据德国数据保留法,用户理论上可以根据法院命令被识别。
所有付费服务都提供 3 个阶段的混合节点,主要位于不同的国家。安全性较低但免费的公共服务只有两个阶段。实验性服务有两个阶段在大学环境中背靠背运行,本质上提供了一个简单的代理服务器,尽管更可靠,也更可用。
同样,为了减轻德国数据保留法和其他攻击的影响,可以分别将 VPN 和德国境外的加密网页代理作为第一个和最后一个阶段添加。
Jondo 用户可以通过充当被禁止的 JonDonym 网络的代理来帮助其他用户绕过审查。与 TOR 一样,需要考虑这些转发器的隐私。此外,Jondo 用户越容易找到这些转发器,审查者就越容易阻止它们。
相对较少的链数量使 JonDonym 更容易受到流量分析的攻击。对于一些付费服务,每条链的用户数量通常在 100 人以下。通过观察使用公共 IP 地址进出 JonDonym 的流量,不难缩小范围或找出谁访问了哪个网站。JonDonym 计算了一个匿名指标,该指标考虑了许多因素,包括链中的用户数量。在这些情况下,我们谈论的是针对个人的非常强大的审查机构。