Menu
Zo veilig mogelijk internetten als Tor en VPN's geen optie zijn

Zo veilig mogelijk internetten als Tor en VPN's geen optie zijn

Er kunnen zich worstcasesituaties voordoen waarin het gebruik van Tor en VPN's niet mogelijk is vanwege uitgebreide actieve censuur of blokkering.

Zelfs bij gebruik van Tor Bridges (Zie Tor-bruggen gebruiken in vijandige omgevingen). Nu kunnen er ook situaties zijn waarin het gebruik van alleen Tor of een VPN verdacht kan zijn en gevaarlijk kan zijn voor uw veiligheid. Als dit het geval is, bevindt u zich mogelijk in een zeer vijandige omgeving waar toezicht en controle hoog in het vaandel staan

WEES UITERST VOORZICHTIG: DIT IS ZEER RISICOVOL.

Maar je wilt nog steeds iets anoniem doen zonder informatie vrij te geven / te lekken.

In dat geval is mijn laatste redmiddel aanbeveling om veilig op afstand verbinding te maken met een openbare wifi (Zie Zoek veilige plekken met fatsoenlijke openbare wifi) je laptop en Tails "onveilige browser" gebruiken”. Zie https://tails.boum.org/contribute/design/Unsafe_Browser/ [Archive.org].

Als Tor-gebruik alleen verdacht of riskant is, moet u Tails NIET toestaan ​​om bij het opstarten een Tor-verbinding tot stand te brengen door het volgende te doen:

  • Open bij het opstarten de Extra instellingen.

  • Schakel onveilige browser in.

  • Verander de verbinding van Direct naar "Configureer een Tor Bridge of Local Proxy"

  • Maak na het opstarten verbinding met een veilig netwerk

  • Sluit de Tor Connection Wizard desgevraagd af (om geen Tor-verbinding tot stand te brengen)

  • Sluit de Tor Connection Wizard desgevraagd af (om geen Tor-verbinding tot stand te brengen)

Ik zou het gebruik van een "Yagi"-type directionele antenne met een groot bereik en een geschikte USB Wi-Fi-adapter ten zeerste aanbevelen. Hiermee kunt u in ieder geval vanaf een "veilige afstand" verbinding maken met openbare wifi-netwerken, maar houd er rekening mee dat triangulatie door een gemotiveerde tegenstander nog steeds mogelijk is met de juiste apparatuur. Deze optie mag dus niet gedurende een langere periode (minstens) worden gebruikt. Zie Langeafstandsantenne gebruiken om vanaf een veilige afstand verbinding te maken met openbare wifi-netwerken.

Het gebruik van Tails zou lokale gegevenslekken (zoals MAC-adressen of telemetrie) moeten voorkomen en u in staat stellen een browser te gebruiken om te krijgen wat u wilt (hulpprogramma's, VPN-account) voordat u die plaats zo snel mogelijk verlaat.

Je zou ook de andere routes (Whonix en Qubes OS zonder Tor/VPN) kunnen gebruiken in plaats van Tails in dergelijke vijandige omgevingen als je datapersistentie wilt, maar dit kan riskanter zijn. Ik zou het persoonlijk niet riskeren, tenzij er absoluut geen andere optie was. Als je voor deze optie gaat, doe je in alle gevallen alleen gevoelige activiteiten vanaf een omkeerbare/wegwerp VM. Nooit van het host-besturingssysteem.

Als u hier gebruik van maakt, houd dan uw online tijd zo kort mogelijk (minuten en niet uren).

Wees veilig en uiterst voorzichtig. Dit is geheel op eigen risico.

Overweeg deze oudere maar nog steeds relevante gids te lezen https://archive.flossmanuals.net/bypassing-censorship/index.html

Bron: The Hitchhiker’s Guide to Online Anonymity, geschreven door AnonyPla © CC BY-NC 4.0