Hur man håller flera identiteter åtskilda och hur de kan utsättas

[ware_item id=33][/ware_item]

För att hålla en online-identitet åtskild från, och inte kopplad till, en juridisk identitet, är det viktigt att förstå vilka identifierare som vanligtvis används för att av anonymisera en person.


Pseudonymer är bra sekretessverktyg, men stegen som krävs för att skydda dem - och din anonymitet - varierar.

Hoppa till…

  • IP-adresser
  • Småkakor
  • Webbläsare fingeravtryck
  • Metadata i dokument och bilder
  • Enhets-ID: er
  • URL-förkortare
  • Interpersonella relationer
  • Plugins, tillägg, tillägg, appar
  • Skrivstil
  • Phishing, malware, hacking
  • Verifiering av textmeddelande
  • Att göra betalningar online
  • Fraktprodukter köpta online
  • Ta emot betalningar online
  • Offentliga register
  • Hur du skyddar din hemliga identitet
  • Sök hjälp säkert

ExpressVPN har sammanställt en lista över var pseudonymer på nätet kan utsättas. Bedömningarna i färg hänvisar till risken att en i genomsnitt finansierad och teknisk kunnig person kan använda metoden för att av anonymisera dig.

IP-adresser

Risk: HÖG
Ditt hem, din mobiltelefon och ditt kontor tilldelas alla unika identifierare av din internetleverantör (ISP). Din ISP kan från tid till annan tilldela en ny, men under en kort period är två förfrågningar från separata konton över samma IP-adress en bra indikator på att kontona är relaterade.

  • Varje onlinetjänst du interagerar med ser din IP-adress

Lösning

Skydda dig själv med ett VPN och byta serverplatser när du byter konto. Alternativt (eller till och med dessutom), använd Tor Browser och initiera en ny krets för varje konto.

Småkakor

Risk: MEDIUM
En cookie är en fil som lagras på din dator av webbplatserna du besöker. Cookies identifierar dig på webbplatser, vilket gör det möjligt att besöka dem utan att behöva logga in varje gång du startar din dator.

  • Reklamkanaler använder kakor för att spåra din webbhistorik och mata dina anpassade reklam

Lösning

Rensa alla cookies innan du byter konto eller öppna ett inkognitofönster. Ännu bättre, använd olika webbläsare för varje identitet. Om du använder Tor-webbläsaren kan du helt enkelt stänga och öppna webbläsaren igen för att rensa cachen när du byter konto.

Webbläsare fingeravtryck

Risk: LÅG
Vissa annons- och spårningsnätverk begränsar sig inte till bara cookies för att identifiera användare. En teknik som kallas webbläsarfingeravtryck gör att en person kan identifieras på olika webbplatser, även om cookies tas bort.

Lösning

Anpassa inte någon webbläsare som används för flera identiteter, till exempel med tillägg eller genom att ändra skärmstorlek. Överväg att använda separata webbläsare för olika konton eller den mer integritetsmedvetna Tor Browser.

Metadata i dokument och bilder

Risk: HÖG
Microsoft Word, kameror och de flesta andra programvaror lämnar betydande mängder information, kallad metadata, i dina filer. Metadata kan enkelt identifiera dig och kan innehålla information som versionen av ditt operativsystem, dina GPS-koordinater eller till och med ditt namn.

Lösning

Använd verktygen för borttagning av metadata som beskrivs här för att skrubba metadata från dina dokument och filer innan du laddar upp eller delar dem.

Pro tip: De föregående lösningarna kan också enkelt tillämpas genom att ställa in olika användarkonton på din dator, eller till och med genom att använda separata maskiner - en för varje konto.

Enhets-ID: er

Risk: LÅG
De flesta enheter, men särskilt mobila enheter, kan identifieras unikt via ett enhets-ID. Flera apputvecklare har tillgång till ID och deras avsikter är ofta okända.

Ovanpå detta har varje nätverkskort sin egen separata identifierare, MAC-adressen. När du loggar in på ett Wi-Fi-nätverk kommer din MAC-adress att kommuniceras till routern och kan användas för att länka flera konton.

Lösning

Vissa operativsystem, som iOS och TAILS, randomiserar MAC-adressen. Hämta inte appar från okända källor, eftersom de kan användas för att skörda ditt enhets-ID.

URL-förkortare

Risk: HÖG
En URL-förkortare förvandlar en lång och skrymmande webbadress till en kort adress med en enkel omdirigering. Tredjeparter kör vanligtvis URL-förkortare, och det är relativt enkelt för alla att ställa in en sådan tjänst.

Även om inte alla förkortningstjänster eller länkar är skadliga, använder människor förkortade URL: er för att leda dig till skissiga webbplatser, utföra phishing-attacker, placera cookies på din dator och få personlig information (som versionen av din webbläsare, operativsystem och din IP-adress).

  • URL-förkortare bryter ofta mot mål utan misstank, eftersom de omdirigerar till en legitim webbplats efter att attacken har genomförts

Lösning

Klicka inte på förkortade länkar utan goda skäl. Använd tjänster som unshorten.it för att se var en förkortad URL leder till.

Om en länk är oskorterad, kommer skaparen av den ursprungliga länken bara att se information som erhållits från unshortening-tjänsten snarare än din information. De kommer dock att se när du avkortade länken.

Interpersonella relationer

Risk: MEDIUM
Vem du känner är en indikator på vem du är.

När flera chatttjänskonton skapas och ges åtkomst till en kontaktlista kan tjänsten enkelt koppla samman kontona - även om enhets-ID och IP-adress är olika.

Vissa plattformar, som Twitter och Facebook, gör din kontoinformation tillgänglig för andra. Om du följer mycket liknande flöden med två Twitter-konton kanske någon kan koppla dem ihop.

Lösning

Var medveten om vilken åtkomst du tillåter för appar. Blanda aldrig kontakterna med separata identiteter och undvik att göra dem tillgängliga för tredje parts tjänster.

Plugins, tillägg, tillägg, appar

Risk: HÖG
Var försiktig med plugins för webbläsare eller e-postklienter samt alla appar som är byggda på känsliga plattformar. Medan vissa tillägg, till exempel Privacy Badger, uBlock Origin eller https överallt kan skydda dig, kan vissa användas mot dig.

Plugins sitter direkt ovanpå e-postklienter och webbläsare och kan läsa dina e-postmeddelanden, se vad du surfar och till och med ändra webbinnehåll.

Lösning

Installera aldrig program från okända källor, och använd bara kända applikationer från den ursprungliga underhållaren. Lämna även betatestningen till någon annan!

Skrivstil

Risk: MEDIUM
Din skrivstil kan användas för att identifiera dig. Frekvensen som du använder vissa ord, uttryckssymboler eller stavfel kan signalera till dina läsare vem du är.

Det finns inget bestämt sätt att bevisa att två texter kommer från samma person bara från stilen, men det kan ge tillräckligt med antydningar för att leda en stjälkare till att göra en mer grundlig utredning.

Lösning

Skriv på ett tydligt, konsekvent språk och använd en stavekontroll, undvik slang.

Phishing, malware, hacking

Risk: HÖG
En offentlig person, eller de med personliga fiender, kommer troligen att möta ett ökat hot från phishing och malware.

Malware-verktyg kan köpas på internet av vem som helst och anpassas för olika användningsområden. Malware-verktyg distribueras enkelt och ju mer riktade de är, desto effektivare blir de.

Lösning

Sätt ett klistermärke på din kamera och stick en död kabel i mikrofonuttaget, som Mark Zuckerberg gör. Håll alltid programvaran uppdaterad och var försiktig var du anger lösenord och vilka länkar du klickar på.

3 saker om detta foto av Zuck:

Kameran täckt med tejp
Mikrouttag täckt med tejp
E-postklienten är Thunderbird pic.twitter.com/vdQlF7RjQt

- Chris Olson (@topherolson) 21 juni 2016

Verifiering av textmeddelande

Risk: HÖG
Det har blivit otroligt vanligt att tjänster kräver telefonnummer från sina kunder. Telefonnummer kan vara användbara för funktioner som tvåfaktorautentisering, men kommer också att göra det lättare att länka identiteter ihop, särskilt eftersom många tjänster tillåter sök-efter-telefonnummer, eller kanske planerar att införa en sådan funktion snart.

Lösning

Använd ett anonymt, förbetalt SIM-kort för alla dina pseudonymer. Se till att den har tillräckligt med balans för att förhindra utfall.

Att göra betalningar online

Risk: MEDIUM
Många tjänster, som värdplattformar, frilansportaler eller butiker kräver betalning. Varje gång du använder ditt kredit- eller betalkort kan handlaren se både ditt juridiska namn och ditt kortnummer.

Lösning

Få ett förbetalt betalkort som du kan fylla på med kontanter. Var och en av dina identiteter kommer att behöva ett separat kort, eftersom att använda samma för flera konton kommer att göra dig identifierbar. Betal alternativt för saker online med cryptocurrency.

Fraktprodukter köpta online

Risk: LÅG
Om du vill behålla din plats blir en hemlig online-shopping svår, särskilt om du inte kan lita på onlinehandlaren på grund av en dålig informationssäkerhetspost.

Lösning

Använd återförsäljare för att dölja information från återförsäljare eller för att skicka produkter till ett falskt namn. Håll en auktoriseringsslip till hands för att ta emot paket på uppdrag av detta falska namn, i fall någon ber om det.

Ta emot betalningar online

Risk: MEDIUM
Du kan vara beroende av att ta emot betalningar och donationer via dina pseudonyma konton.

Det kan vara svårt att hålla pseudonyma finansiella konton, och även om vissa leverantörer tillåter dig att öppna konton utan mycket identifiering kan de när som helst i framtiden frysa dina pengar.

Lösning

Tyvärr är kryptokurser som Bitcoin ditt enda alternativ att ta emot donationer och betalningar pseudonymöst.

Offentliga register

Risk: Lågt till högt
Tillgång till poster varierar mycket. Beroende på vilket land och land du är i, väljare, hem eller fordonsregistrering eller kanske är offentligt tillgängligt.

När du lämnar in en polisrapport kan det bli ett offentligt dokument och kommer att innehålla ditt namn och din adress. Riskera inte att ge upp din "täckning" - även till brottsbekämpning - och använd PO-lådor eller reshippare när du kan.

Lösning

Att införliva ett företag är billigt och i vissa länder och kommer att skydda identiteten på dess aktieägare och styrelseledamöter (du). Du kan integrera ett företag för att lagligt dölja ägandet till ditt hus eller din bil från nästan alla utom din lokala skattemyndighet.

Hur du skyddar din hemliga identitet

  1. Separera dina konton: Att ställa in ett andra användarkonto på din dator förhindrar oavsiktlig blandning av filer, kakor eller annan aktivitet.
  2. Behåll inte flera identiteter samtidigt. För ännu starkare skydd, ställ in varje identitet på en separat TAILS-pinne och administrera dem därifrån.
  3. Håll dina system uppdaterade och installera bara väl betrodda och populära program från officiella källor.
  4. Öppna bara misstänkta länkar i Tor Browser. Använd Tor för din vanliga bläddring så mycket som möjligt. Håll dessutom alltid ansluten till ditt VPN.
  5. Var medveten om vilken identifierande information du skickar in. Tänk hur uppgifterna kan användas mot dig.

Sök hjälp säkert

  1. Var medveten om att organisationer som är specialiserade på att hjälpa offren för trakasserier inte nödvändigtvis är experter på informationssäkerhet.
  2. Behåll en pseudonym när du kontaktar hjälp. För att hjälpa dig effektivt behöver ingen veta vem din sanna identitet.
  3. Var medveten om att vissa kommunikationskanaler är mer privata än andra. Använd förbetalda SIM-kort och VoIP-leverantörer online när du ringer samtal.
Hur man håller flera identiteter åtskilda och hur de kan utsättas
admin Author
Sorry! The Author has not filled his profile.