Discussione Anonimato su Linux

Kali, Debian o Tales? Meglio ancora se live.
Kali evitalo come la peste,
Debian dipende, se sai usare gli strumenti di anonimato va bene
Tails si, dato che hai un pre-configurazione iniziale ottima


Tor o Tor + Vpn? (E di Anonsurf che dite?)
dipende, tor -> tor non lo consiglio, avrai la connessione lenta peggio di una lumaca, quindi non lo consiglierei.
VPN + TOR di solito é sconsigliato, ma questo dipende da te i tuoi ragionamenti.

Logicamente sarebbe anche meglio un pc non proprio connesso ad una wifi pubblica (a volte si usano anche quelli attaccati ma se hanno windows come fai poi a connetterli a kali e mascherare tutto questa è una cosa che devo vedere ancora se qualcuno mi sa dare una spiegazione generale magari...)
puoi anche comprare una SIM prestanome, in cui semplicemente devi solo ricaricarla dal tabacchino, e fai da hotspot al tuo computer.

Altra cosa: l'ordine è corretto?
macchanger -> wifi -> tor -> eliminazione log (log da approfondire ancora non ci ho capito molto) -> spegni pc -> rimuovi penna usb live
se usi live, non hai bisogno di fare questi passaggi, dato che in LIVE, niente sará "loggato".

Comunque, ti consiglio di andare qui: https://anonymousplanet.org/

Ci sono molte risorsi utili e consigli pratici.
 
Capisco che è meglio Tails di Kali ma non penso abbia la versione live mentre Kali si. Che dici in merito?
Kali linux è una distro per il pentesting, mentre Tails è una distro per la privacy e l'anonimato. Sono obbiettivi completamente diversi. Tails usa AppArmor, ha meccanismi di sicurezza avanzati configurati nel kernel e gira interamente in memoria RAM, mentre Kali ha tutto disabilitato perché quando vuoi fare pentesting questi meccanismi di protezione ti sono di ostacolo. Tieni conto che per anni Kali ti faceva loggare di default con l'account root che è praticamente un suicidio a livello di sicurezza personale. Hai più meccanismi di protezione in Fedora che in Kali.

Le distro adatte alla privacy e all'anonimato che mi sento di consigliarti sono Tails, Qubes OS e Whonix.

Tor o Tor + Vpn?
L'idea che con le VPN si abbia un qualche meccanismo di privacy è diffusa solo per ragioni di marketing. Le VPN sono nate per una ragione completamente diversa. Se cerchi sul forum trovi qualche post dove esprimo il mio punto di vista a riguardo. Long story short, se usi sia Tor che una VPN (indipendentemente che sia Tor -> VPN o VPN -> Tor) c'è il serio rischio che stai compromettendo la sicurezza di Tor. Usa Tor da solo e dimenticati delle VPN.
 
  • Mi piace
Reazioni: nfvblog
Attenzione però...se la VPN riesci a pagarla in modo più o meno anonimo: attraverso i contanti (come permette Mullvad) oppure attraverso le cryptovalute (come i Bitcoin, dopo aver usato più mixer) puoi stare relativamente tranquillo. Tor, anche se è validissimo come strumento, ha anch'esso i suoi limiti: se per esempio nel circuito ti connetti ad un nodo compromesso salta anche lì l'anonimato...
In teoria non salta niente, tre sono i nodi di tor, se quello compromesso è il centrale non succede niente, se navighi con il terzo compromesso vedono il sito che stai visitando ma non l'ip della persona e se il primo è compromesso vedono l'ip ma non il sito che stai visitando. Generalmente dovrebbero essere in ascolto sia sul primo che sull'ultimo nodo ed in fine se configuri un bridge verificato è improbabile che il primo nodo sia malevolo. I limiti di tor dal mio punto di vista sono le scarse donazioni e la diminuzione dei nodi, ma ripeto è improbabile che sia il primo che l'ultimo nodo siano compromessi.
 
  • Mi piace
Reazioni: --- Ra ---
Quando fai partire tails come prima cosa ti fa configurare tor, ce l'opzione usa bridge default, io uso questa opzione, però navigo in clearnet quindi non mi interessa un anonimato totale, se vuoi più sicurezza richiedine uno tramite mail, tanto quel bridge che ti mandano non lo usi solo tu. Per le mail leggi qualche discussione su questo forum, una delle migliori è protonmail, ma ho notato che di recente ha implementato una verifica dell'identità se creata tramite tor, ad ogni modo ne trovi tante se cerchi.
 
  • Mi piace
Reazioni: aprogram

aprogram

Utente Iron
2 Aprile 2020
19
7
0
15
Ultima modifica:
Ciao a tutti, premettendo che non si può essere anonimi al 100% secondo voi qual'è la miglior procedura per avvicinarci ad esserlo?

Kali, Debian o Tales? Meglio ancora se live.
Tor o Tor + Vpn? (E di Anonsurf che dite?)
Poi sicuro macchanger.
Per i log non so?
C'è altro o vanno bene anche solo queste procedure secondo voi?
Logicamente sarebbe anche meglio un pc non proprio connesso ad una wifi pubblica (a volte si usano anche quelli attaccati ma se hanno windows come fai poi a connetterli a kali e mascherare tutto questa è una cosa che devo vedere ancora se qualcuno mi sa dare una spiegazione generale magari...)

So che dipende da cosa uno deve fare però diciamo che uno dovesse fare un po' tutto ip spoofing, sql injection, phishing, xss....

Altra cosa: l'ordine è corretto?
macchanger -> wifi -> tor -> eliminazione log (log da approfondire ancora non ci ho capito molto) -> spegni pc -> rimuovi penna usb live

Grazie in anticipo a chi mi risponderà.

P.S. sono neofita ma la sicurezza informatica mi sembrava interessante ed ho letto un po' ovunque a riguardo negli ultimi tempi.
 
Kali evitalo come la peste,
Debian dipende, se sai usare gli strumenti di anonimato va bene
Tails si, dato che hai un pre-configurazione iniziale ottima



dipende, tor -> tor non lo consiglio, avrai la connessione lenta peggio di una lumaca, quindi non lo consiglierei.
VPN + TOR di solito é sconsigliato, ma questo dipende da te i tuoi ragionamenti.


puoi anche comprare una SIM prestanome, in cui semplicemente devi solo ricaricarla dal tabacchino, e fai da hotspot al tuo computer.


se usi live, non hai bisogno di fare questi passaggi, dato che in LIVE, niente sará "loggato".

Comunque, ti consiglio di andare qui: https://anonymousplanet.org/

Ci sono molte risorsi utili e consigli pratici.
Capisco che è meglio Tails di Kali ma non penso abbia la versione live mentre Kali si. Che dici in merito?

Il discorso tor non l'ho compreso molto in che senso lo sconsiglio ed in che senso vpn + tor dipende dal ragionamento? Parlo di anonimato più possibile anche se un po' più lento...

LIVE niente sarà loggato ma comunque il passaggio macchanger (visto che sennò trova il dispositivo) -> wifi pubblica o anche hotspot come dici tu anche se qui ho dubbi sul fatto che trova comunque il dispositivo dalla sim... -> tor (o tor + vpn? Discorso di prima...) -> spegni e togli usb live. Giusto?

Fammi sapere che ne pensi, comunque ti ringrazio per le risposte che mi hai dato e sono sicuro mi darai.
 
Tails si installa su usb ed elimina tutto quando spegni la macchina, kali lo devi settare in modo da instradare tutto il traffico all'interno della rete tor, mentre tails ha questa cosa già di default. Generalmente su tor ci sono due scuole di pensiero, singolo o con aggiunta di vpn, io personalmente preferisco la prima in quanto non mi fido della vpn che se contattata dalle autorità può vanificare l'uso di tor. Se vuoi un anonimato maggiore usa tails su usb e tor configurato con un bridge.
 
Tails si installa su usb ed elimina tutto quando spegni la macchina, kali lo devi settare in modo da instradare tutto il traffico all'interno della rete tor, mentre tails ha questa cosa già di default. Generalmente su tor ci sono due scuole di pensiero, singolo o con aggiunta di vpn, io personalmente preferisco la prima in quanto non mi fido della vpn che se contattata dalle autorità può vanificare l'uso di tor. Se vuoi un anonimato maggiore usa tails su usb e tor configurato con un bridge.
Attenzione però...se la VPN riesci a pagarla in modo più o meno anonimo: attraverso i contanti (come permette Mullvad) oppure attraverso le cryptovalute (come i Bitcoin, dopo aver usato più mixer) puoi stare relativamente tranquillo. Tor, anche se è validissimo come strumento, ha anch'esso i suoi limiti: se per esempio nel circuito ti connetti ad un nodo compromesso salta anche lì l'anonimato...
 
Ultima modifica:
In teoria non salta niente, tre sono i nodi di tor, se quello compromesso è il centrale non succede niente, se navighi con il terzo compromesso vedono il sito che stai visitando ma non l'ip della persona e se il primo è compromesso vedono l'ip ma non il sito che stai visitando. Generalmente dovrebbero essere in ascolto sia sul primo che sull'ultimo nodo ed in fine se configuri un bridge verificato è improbabile che il primo nodo sia malevolo. I limiti di tor dal mio punto di vista sono le scarse donazioni e la diminuzione dei nodi, ma ripeto è improbabile che sia il primo che l'ultimo nodo siano compromessi.
Quello che dici è vero, a patto però che siano attivati i P.T su tor, altrimenti il tuo ISP attraverso il Deep packet inspection può comunque catturare i tuoi pacchetti dati PRIMA che arrivino al primo nodo della rete Tor. Però da quello che sapevo io i finanziamenti nell'ambito dei p.t fino a qualche tempo fa scarseggiavano...considera poi che se l'ultimo nodo della rete Tor (exit node) è compromesso allora il traffico dati non sarà cifrato: questo comunque non permette di risalire al mittente della richiesta, come dici tu, però se andassi ad inserire dati personali su internet con un nodo compromesso potrebbero risalire a te.
 
Capisco che è meglio Tails di Kali ma non penso abbia la versione live mentre Kali si. Che dici in merito?
Ti ripeto che sono completamente due cose diverse, kali non é progettata per l'anonimato, o almeno.

Il discorso tor non l'ho compreso molto in che senso lo sconsiglio ed in che senso vpn + tor dipende dal ragionamento? Parlo di anonimato più possibile anche se un po' più lento...
TOR non consiglia VPN+TOR, ripeto ma dipende da te, se vuoi usare lo usi, sennó no.
giá TOR di se a livello di velocitá non che sia il massimo, pensa TOR->TOR;

LIVE niente sarà loggato ma comunque il passaggio macchanger (visto che sennò trova il dispositivo) -> wifi pubblica o anche hotspot come dici tu anche se qui ho dubbi sul fatto che trova comunque il dispositivo dalla sim... -> tor (o tor + vpn? Discorso di prima...) -> spegni e togli usb live. Giusto?
insomma, diciamo di si.

Attenzione però...se la VPN riesci a pagarla in modo più o meno anonimo: attraverso i contanti (come permette Mullvad) oppure attraverso le cryptovalute (come i Bitcoin, dopo aver usato più mixer) puoi stare relativamente tranquillo. Tor, anche se è validissimo come strumento, ha anch'esso i suoi limiti: se per esempio nel circuito ti connetti ad un nodo compromesso salta anche lì l'anonimato...
Riguardante i btc, non c'é bisogno di usare mixer, basta comprarli tramite exchange NO KYC (come relai, si con bonifico bancario) e dopo passarli a diversi wallet, ricordo che btc é p2p, quindi nessuno puó vedere le transizione da X->Y; contrario é se compro da un exchange e compro i btc, in quel caso basta vedere nella blockchain l'indirizzo con cui é stata comprata la VPN

I " limiti " sono anche che ultimamente é preso di mira dalle agenzie governative che controllano l'exit node.
TOR NON RENDE I DATI PRIVATI(dati di input, almenoché di HTTPS), BENSI' RENDE DIFFICILE CAPIRE DA CHI PROVIENE

.considera poi che se l'ultimo nodo della rete Tor (exit node) è compromesso allora il traffico dati non sarà cifrato: questo comunque non permette di risalire al mittente della richiesta, come dici tu, però se andassi ad inserire dati personali su internet con un nodo compromesso potrebbero risalire a te.

ti ripeto che, TOR non rende anonima il traffico, ma rende anonimo a chi fa la richiesta.
 
Beh ma a prescindere io non andrei ad inserire dati personali, è una delle prime regole dell'anonimato, poi i bridge se sono certificati dal the tor project allora sono sicuri e quindi l'isp non può nemmeno sapere che usi tor, figuriamoci vedere i pacchetti.
 
poi i bridge se sono certificati dal the tor project allora sono sicuri e quindi l'isp non può nemmeno sapere che usi tor, figuriamoci vedere i pacchetti.
i bridge vanno usati quando il tuo ISP non ti da accesso a tor, in altri casi si potrebbero avere problemi.
comunque, per nascondere senza usare bridge, basta usare una vpn.

usare la rete tor con il proprio ISP (dipende dall'uso) non é la scelta migliore.
 
Attenzione però...se la VPN riesci a pagarla in modo più o meno anonimo: attraverso i contanti (come permette Mullvad) oppure attraverso le cryptovalute (come i Bitcoin, dopo aver usato più mixer) puoi stare relativamente tranquillo. Tor, anche se è validissimo come strumento, ha anch'esso i suoi limiti: se per esempio nel circuito ti connetti ad un nodo compromesso salta anche lì l'anonimato...
Se invece uso solo tor e imposto più nodi però anche quello compromesso non mi influenzerebbe tanto giusto? Se si, quanti nodi pensi sia già buono?

Grazie della risposta comunque.
 
Tre, più ne aggiungi più vai lento e la sicurezza rimane invariata. Tor non va toccato se di default usa tre nodi è perché bastano per rendere un buon anonimato
 
Tre, più ne aggiungi più vai lento e la sicurezza rimane invariata. Tor non va toccato se di default usa tre nodi è perché bastano per rendere un buon anonimato


Ma per impostare un bridge verificato? Sono tutti verificati quelli dal sito di tor giusto? Ma se apro Tor e poi li imposto comunque ormai ho passato quegli altri nodi non verificati... come dovrei fare? Cioè mica posso prenderli dal cellulare oppure navigare prima con i nodi non verificati e poi li imposto? Oppure lo posso fare visto che prima di impostarli non navigo ancora su quello su cui mi serve anonimato. Non so se mi spiego... eventualmente chiedi pure. Grazie ancora.
Messaggio unito automaticamente:

i bridge vanno usati quando il tuo ISP non ti da accesso a tor, in altri casi si potrebbero avere problemi.
comunque, per nascondere senza usare bridge, basta usare una vpn.

usare la rete tor con il proprio ISP (dipende dall'uso) non é la scelta migliore.
Grazie della risposta. Perchè in altri casi potrei avere problemi?
Messaggio unito automaticamente:

Quello che dici è vero, a patto però che siano attivati i P.T su tor, altrimenti il tuo ISP attraverso il Deep packet inspection può comunque catturare i tuoi pacchetti dati PRIMA che arrivino al primo nodo della rete Tor. Però da quello che sapevo io i finanziamenti nell'ambito dei p.t fino a qualche tempo fa scarseggiavano...considera poi che se l'ultimo nodo della rete Tor (exit node) è compromesso allora il traffico dati non sarà cifrato: questo comunque non permette di risalire al mittente della richiesta, come dici tu, però se andassi ad inserire dati personali su internet con un nodo compromesso potrebbero risalire a te.
Grazie della risposta. Cosa sono i P.T. su Tor? E come li attivo?
 
Non hai modo di sapere se un nodo è malevolo o no, e non dovrebbe nemmeno interessarti perché come detto prima dovrebbero monitorare sia il primo che il terzo contemporaneamente per raccogliere prove su di te, mentre per i bridge si impostano nelle impostazioni di tor, ce la possibilità di usare quelli di default o di richiederne uno tramite mail, comunque un bridge non è altro che un nodo ma che dovrebbe essere sempre in teoria verificato e sicuro, però questo non lo puoi sapere. Se usi la tua connessione di casa il massimo che puoi fare è questo, scarichi tails, fai partire tor con bridge, blocchi l'accesso a siti non http tramite l'estensione https everywere già presente in tor e imposti la sicurezza su massima così che ti disabilità javascript, non è possibile andare oltre.
 
Ultima modifica:
Kali linux è una distro per il pentesting, mentre Tails è una distro per la privacy e l'anonimato. Sono obbiettivi completamente diversi. Tails usa AppArmor, ha meccanismi di sicurezza avanzati configurati nel kernel e gira interamente in memoria RAM, mentre Kali ha tutto disabilitato perché quando vuoi fare pentesting questi meccanismi di protezione ti sono di ostacolo. Tieni conto che per anni Kali ti faceva loggare di default con l'account root che è praticamente un suicidio a livello di sicurezza personale. Hai più meccanismi di protezione in Fedora che in Kali.

Le distro adatte alla privacy e all'anonimato che mi sento di consigliarti sono Tails, Qubes OS e Whonix.


L'idea che con le VPN si abbia un qualche meccanismo di privacy è diffusa solo per ragioni di marketing. Le VPN sono nate per una ragione completamente diversa. Se cerchi sul forum trovi qualche post dove esprimo il mio punto di vista a riguardo. Long story short, se usi sia Tor che una VPN (indipendentemente che sia Tor -> VPN o VPN -> Tor) c'è il serio rischio che stai compromettendo la sicurezza di Tor. Usa Tor da solo e dimenticati delle VPN.
Ma Tails non mi sembra esiste una versione live che poi cancella i file come Kali. Se vado semplicemente sul sito l'installazione è una ed è quella permanente penso. Mentre Kali ne ha una ma quando la avvii hai 3 scelte. Funziona così anche per Tails? Oppure c'è un modo per avere Tails live? Se si, tails live come Kali suddivide in live che cancella e live che non cancella? Se non suddivide il modo live cancella comunque i log? Spero si è capito (chiedi pure sennò), comunque grazie mille.
Messaggio unito automaticamente:

Non hai modo di sapere se un nodo è malevolo o no, e non dovrebbe nemmeno interessarti perché come detto prima dovrebbero monitorare sia il primo che il terzo contemporaneamente per raccogliere prove su di te, mentre per i bridge si impostano nelle impostazioni di tor, ce la possibilità di usare quelli di default o di richiederne uno tramite mail, comunque un bridge non è altro che un nodo ma che dovrebbe essere sempre in teoria verificato e sicuro, però questo non lo puoi sapere. Se usi la tua connessione di casa il massimo che puoi fare è questo, scarichi tails, fai partire tor con bridge, blocchi l'accesso a siti non http tramite l'estensione https everywere già presente in tor e imposti la sicurezza su massima così che ti disabilità javascript, non è possibile andare oltre.
Okok grazie di tutto. Bridge di default intendi selezionare direttamente select a built-in bridge o comunque prenderli dal sito di tor e impostarli manualmente? Per quanto riguarda la scheda di rete invece credi che macchanger -> tor basta? Chiavetta esterna wi-fi meglio ancora o è lo stesso (serve solo per le packet injection e monitor mode?)?
 
Tails di base scrive sulla ram e viene cancellata quando spegni il PC, puoi anche impostare la persistenza ma di default è disabilitata. Inoltre come detto prima kali è pensato per fare prove di attacchi, non ha nulla di anonimo, devi impostare tutto manualmente, mentre tails è già settato per garantire il maggior livello anonimo possibile mantenendo sempre una connessione privata di casa, non so dire la percentuale di anonimato ma non credo ci sia di meglio.
Messaggio unito automaticamente:

Macchanger va bene ma su tails non serve, come ho detto prima garantisce già tutto quello che ti serve, quindi ti cambia già di default il mac address.
 
Ultima modifica:
Tails di base scrive sulla ram e viene cancellata quando spegni il PC, puoi anche impostare la persistenza ma di default è disabilitata. Inoltre come detto prima kali è pensato per fare prove di attacchi, non ha nulla di anonimo, devi impostare tutto manualmente, mentre tails è già settato per garantire il maggior livello anonimo possibile mantenendo sempre una connessione privata di casa, non so dire la percentuale di anonimato ma non credo ci sia di meglio.
Messaggio unito automaticamente:

Macchanger va bene ma su tails non serve, come ho detto prima garantisce già tutto quello che ti serve, quindi ti cambia già di default il mac address.
Quindi Tails -> Tor con bridge + https everywere + massima sicurezza tu credi che sia il massimo dell'anonimato?

Discorso bridge su come li imposto mi riferisco al fatto che se li chiedo per email verificati poi dopo se vengono compromessi perchè come dici tu non si può mai essere sicuri allora potrebbero risalire all'email no? Stessa cosa se li prendo da internet prima di impostarli (logicamente) se vengono compromessi i nodi non verificati allora possono trovare che ho usato il nodo verificato e da lì comprometterlo.

Altra cosa: ma quando togli Tails dal pc per rimettere software di default e dovesse venire controllato il pc si può risalire che hai messo Tails in passato e magari quando o cosa ci hai fatto?

P.S. tutto teorico logicamente arrivare a questi livelli manco le autorità... hahah
 
Disabilità anche javascript impostando la sicurezza su massima, inoltre ho detto che tails da il massimo dell'anonimato pur mantenendo una connessione intestata a te, non ho detto che stai al sicuro al 100%. Per la mail ovviamente devi usare una mail creata con tor e che non richieda la verifica telefonica o roba simile, quindi mail anonima.
Messaggio unito automaticamente:

Io personalmente uso i bridge di default, ma non navigo su siti onion, lo uso di tanto in tanto giusto perché mi da fastidio la profilazione di google e co.
 
Disabilità anche javascript impostando la sicurezza su massima, inoltre ho detto che tails da il massimo dell'anonimato pur mantenendo una connessione intestata a te, non ho detto che stai al sicuro al 100%. Per la mail ovviamente devi usare una mail creata con tor e che non richieda la verifica telefonica o roba simile, quindi mail anonima.
Mail è obbligatoria gmail o una che non ricordo nome.

Mi sembra da tor non si può accedere a gmail giusto?

Grazie nuovamente.
Messaggio unito automaticamente:

Io personalmente uso i bridge di default, ma non navigo su siti onion, lo uso di tanto in tanto giusto perché mi da fastidio la profilazione di google e co.
Bridge di default sarebbero quelli là che trovi sul sito o quelli che ti escono mettendo select a built-in bridge? O altro?

P.S. se sono quelli sul sito, mica li vedi da chrome o qualcosa di tracciabile non ti potrebbe far risalire a quale usi e quindi evidentemente comprometterlo per eventuali problemi?
 
Ti ripeto che sono completamente due cose diverse, kali non é progettata per l'anonimato, o almeno.


TOR non consiglia VPN+TOR, ripeto ma dipende da te, se vuoi usare lo usi, sennó no.
giá TOR di se a livello di velocitá non che sia il massimo, pensa TOR->TOR;


insomma, diciamo di si.


Riguardante i btc, non c'é bisogno di usare mixer, basta comprarli tramite exchange NO KYC (come relai, si con bonifico bancario) e dopo passarli a diversi wallet, ricordo che btc é p2p, quindi nessuno puó vedere le transizione da X->Y; contrario é se compro da un exchange e compro i btc, in quel caso basta vedere nella blockchain l'indirizzo con cui é stata comprata la VPN

I " limiti " sono anche che ultimamente é preso di mira dalle agenzie governative che controllano l'exit node.
TOR NON RENDE I DATI PRIVATI(dati di input, almenoché di HTTPS), BENSI' RENDE DIFFICILE CAPIRE DA CHI PROVIENE



ti ripeto che, TOR non rende anonima il traffico, ma rende anonimo a chi fa la richiesta.
Grazie del chiarimento @haxo, ma io mi riferivo esclusivamente ai protocolli https ;)
 
Quando fai partire tails come prima cosa ti fa configurare tor, ce l'opzione usa bridge default, io uso questa opzione, però navigo in clearnet quindi non mi interessa un anonimato totale, se vuoi più sicurezza richiedine uno tramite mail, tanto quel bridge che ti mandano non lo usi solo tu. Per le mail leggi qualche discussione su questo forum, una delle migliori è protonmail, ma ho notato che di recente ha implementato una verifica dell'identità se creata tramite tor, ad ogni modo ne trovi tante se cerchi.
Ottimo invece per il mac già lo cambia di default? E per chi fà phishing con le email solitamente che usa?