首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >什么是匿名的具体用例?

什么是匿名的具体用例?
EN

Security用户
提问于 2015-08-04 12:14:15
回答 1查看 287关注 0票数 0

在线匿名有很多种技术,最著名的是TOR,还有I2P和VPN,以及简单使用一次发送的电子邮件地址。

匿名的具体用例是什么?我不关心用例的道德性或合法性,但我确实想要具体的案例。因此,“在网上销售违禁品”是可以的,但“做非法的事情”并不具体。

一些让你开始的想法:

  • 举报人不信任他们向其报告的权威。
  • 在公共论坛上讨论个人问题(如戒毒所)。
  • 网上销售违禁品

这个问题是由LamonteCristo问题提出的。

EN

回答 1

Security用户

发布于 2015-08-04 17:32:16

我首先给出一般的案例,然后对每个案例使用具体的例子。

保护个人信息:

虚拟专用网络(“VPN”)和代理通常用于加密通信和隐藏一个人的IP地址。

其他人想使用它们的主要原因有两个:

  1. 访问或使用通常对它们不可用的服务( )
    • 乔纳斯住在德国,他想在YouTube上看一个音乐视频。然而,当Jonas点击视频时,YouTube会显示一条信息,即由于版权问题,该视频只能在某些国家使用。为了观看视频,Jonas通过位于美国的代理服务器连接到YouTube。

  2. 防止他人记录他们的实际IP地址(有时是合法的,不是总是偏执狂,也不是为了逃避网络犯罪) 。
    • 约翰是个已婚男人,但他不那么忠诚.他使用艾希礼·麦迪逊来寻找朋友(如果你这么称呼他们的话)。约翰在注册时使用了一个随机的别名和电子邮件,但他也只能通过VPN连接到网站。当约翰得知阿什利麦迪逊被黑时,他并没有那么害怕。

看看这篇关于数据经纪人的哥伦比亚广播公司文章,它能很好地解释你在各种网站和服务上注册的个人信息是如何销售的。

你可以很容易地避免你的个人信息出售,简单地使用假信息时,注册。只要确保你使用的是假信息,而不是真正属于某人的有效信息,即使它是陌生人。

使用TOR或I2P:

虽然许多人使用TOR和I2P来保护个人信息和安全浏览互联网(包括我自己),但很多TOR和I2P用户都是网络罪犯。我们可以以TOR/I2P“非法”市场为例。理论上讲,犯罪分子可以买卖物品,如“0天剥削”、“信用卡号码”、“武器”和“毒品”,同时匿名使用比特币。如果不使用某种类型的攻击,执法部门就无法找到隐藏的服务IP地址。如果他们要访问隐藏的服务,他们很可能只是关闭它,因为揭露它的用户可能是一个困难的任务。

使用大量随机电子邮件的

至于使用“一次性”电子邮件地址,这并不是真正的坏主意。这是一个很好的例子,说明了为什么它实际上是一个好主意。

爱丽丝使用一封电子邮件,用于她所做的一切,包括但不限于社交媒体,支付账单,收到纳税申报表记录,扫描个人身份识别的项目,如她的社会保险号码和驾驶执照,以及网上购物。她在注册的时候使用了一个非常不安全的密码,而且从来不去修改它。更别提爱丽丝从不删除她的电子邮件。经过五年的使用,她的电子邮件最终被泄露了,攻击者现在至少知道了以下有关爱丽丝的信息:全名、出生日期、地址记录、电话记录、母亲的婚前姓名、社会保险号码、联邦身份证、州ID、驾照号码、驾照签发日期、驾照有效期、私人社交媒体消息(私人和直接信息)、完整的信用卡号码以及过期日期(Amazon向您显示信用卡发行人、最后4位数字和到期日,而信用报告显示了除了最后4位数字之外的所有信息),以及Alice“发送”文件夹中的所有内容。爱丽丝现在有一堆烂摊子要清理。

可以通过为每种类型的在线活动发送电子邮件来避免这种情况。

Bob在网上做了很多事情,事实上,他做的每件事都是Alice做的(支付账单、购物和收件箱里的重要文件)。然而,两者之间存在着相当大的差异。鲍勃用五封不同的电子邮件,爱丽丝只用一封。Bob没有使用不安全的单一密码,而是为每封电子邮件使用不同的、安全的、随机生成的密码。他把密码写在笔记本上,这样他就不会忘记它们。Bob还会删除接收到的所有电子邮件,如果他需要保存一些东西,他会下载电子邮件/附件,或者将重要信息写在笔记本上。即使攻击者确实以某种方式访问了Bob的一封电子邮件,他们也不会发现任何东西,因为Bob很聪明,并且删除了他的电子邮件。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/95880

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档