- إنضم
- 17 فبراير 2007
- المشاركات
- 678
- مستوى التفاعل
- 1,026
- النقاط
- 93
Anonymity in Tor: what not to do
Visit your own website in anonymous mode
"I wonder what my site looks like when I'm anonymous?" [1]
It is better to avoid visiting personal sites that have real names or aliases attached to them, especially if they have ever been connected to them not via Tor / with a real IP address. Probably very few people visit your personal website via Tor. This means that the user may be the only unique Tor client that will do this.
This behavior leads to a leak of anonymity, since after visiting the website, the entire Tor scheme becomes "dirty". If a site is not very popular and does not receive a lot of traffic, then the output nodes of Tor can be almost sure that the visitor to this site is the owner of the site. From this point on, it is reasonable to assume that subsequent connections from this Tor output node also come from this user's computer.
Source: [2]
Log in to your social media accounts and think you're anonymous
Do not log in to your personal Facebook or other social network account via Tor. Even if you use an alias instead of your real name, the account is probably linked to friends who know you. As a result, the social network can make a reasonable guess about who the user really is.
No anonymity system is perfect. Online anonymity software can hide IP addresses and locations, but Facebook and similar corporations don't need this information. Social networks already know the user, his friends, the content of "private" messages between them, and so on. This data is stored at least on the servers of the social network, and no software is able to delete it. They can only be removed by the social media platforms themselves or hacker groups. [3]
Users who log in to their Facebook accounts and other accounts only get location protection, not anonymity.
This is not well understood by some social media users: [4]
Mike, would I be completely anonymous if I logged in to my Facebook account? I'm using Firefox 3.6 with Tor and NoScript on a Windows 7 machine. Thank you.
Never log in to accounts that you used without Tor
Always assume that the server log stores the following on each visit: [5]
Client IP address/location.
The date and time of the request.
Specific addresses of the requested pages.
The HTTP code.
The number of bytes transmitted to the user.
The user's browser agent.
The referring site (referrer).
Also assume that the Internet service Provider (ISP) will record at least the time online and the IP address/location of the client. The provider can also record the IP addresses/location of the sites visited, how much traffic (data) was transmitted, and what exactly was transmitted and received. As long as the traffic is not encrypted, the ISP will be able to see what specific actions were performed, the information received and sent.
The following tables provide a simplified view of what these logs might look like for administrators.
Table: ISP Log
Name
Time
IP/Location
Traffic
John Doe 16: 00-17: 00 1.1.1.1 500 MB
Table: Extended ISP Log [6]
Name
Time
IP/Location
Traffic
Address
Content
John Doe 16: 00-17: 00 1.1.1.1 1 MB google.com Search query 1, query 2 ...
John Doe 16: 00-17: 00 1.1.1.1 490 MB youtube.com Watched video 1, video 2
John Doe 16: 00-17: 00 1.1.1.1 9 MB facebook.com Encrypted traffic
Table: Website Log
Name
Time
IP/Location
Traffic
Content
— 16:00 — 16:10 1.1.1.1 1 MB Search query 1, query 2...
It is clear that the same type of logging by websites and the Internet service Provider makes it easy to determine the user's actions.
The account is compromised and linked to the user even in the case of a single authorization via a connection that is not protected by Tor, from a real IP address. Single errors are often fatal and lead to the disclosure of many "anonymous" users.
Do not log in to online banking or payment systems if you are not aware of the risks
It is not recommended to log in to online banking, PayPal, eBay, and other important financial accounts registered in the user's name. In financial systems, any use of Tor threatens to freeze the account due to" suspicious activity", which is registered by the fraud prevention system. The reason is that hackers sometimes use Tor to commit fraudulent actions.
The use of Tor with online banking and financial accounts is not anonymous for the reasons given above. This is an alias that only provides an IP address hiding, or a trick to access a site blocked by the provider. The difference between anonymity and pseudonymity is described in the corresponding chapter.
If the user is blocked, in many cases, you can contact customer support to unblock the account. Some services even allow loosening the rules for determining fraud for user accounts.
Whonix developer Patrick Schleizer is not against using Tor to bypass site blocking or hide an IP address. But the user must understand that a bank or other billing account may be (temporarily) frozen. In addition, other outcomes are possible (permanent blocking of the service, account deletion, etc.), as stated in the warnings on this page and in the Whonix documentation. If users are aware of the risks and feel it is appropriate to use Tor in specific personal circumstances, of course they can ignore this advice.
Don't alternate between Tor and Open Wi-Fi
Some users mistakenly think that open Wi-Fi is a faster and more secure "alternative to Tor", since an IP address cannot be linked to a real name.
Below we will explain the reasons why it is better to use open Wi-Fi and Tor, but not open Wi-Fi or Tor.
The approximate location of any IP address can be calculated up to a city, district, or even a street. Even if the user is far from their home, open Wi-Fi still gives out the city and approximate location, since most people do not travel across continents.
The identity of the owner with open Wi-Fi and the router settings are also unknown variables. There can be a log of the MAC addresses of users with the corresponding activity of these users on the Internet, which is open to the owner of the router.
While logging does not necessarily violate the anonymity of the user, it narrows down the suspects from the entire global population of the Earth or continent, or country-to a specific area. This effect greatly impairs anonymity. Users should always keep as much information as possible.
Continuation of the article, in the following message
Visit your own website in anonymous mode
"I wonder what my site looks like when I'm anonymous?" [1]
It is better to avoid visiting personal sites that have real names or aliases attached to them, especially if they have ever been connected to them not via Tor / with a real IP address. Probably very few people visit your personal website via Tor. This means that the user may be the only unique Tor client that will do this.
This behavior leads to a leak of anonymity, since after visiting the website, the entire Tor scheme becomes "dirty". If a site is not very popular and does not receive a lot of traffic, then the output nodes of Tor can be almost sure that the visitor to this site is the owner of the site. From this point on, it is reasonable to assume that subsequent connections from this Tor output node also come from this user's computer.
Source: [2]
Log in to your social media accounts and think you're anonymous
Do not log in to your personal Facebook or other social network account via Tor. Even if you use an alias instead of your real name, the account is probably linked to friends who know you. As a result, the social network can make a reasonable guess about who the user really is.
No anonymity system is perfect. Online anonymity software can hide IP addresses and locations, but Facebook and similar corporations don't need this information. Social networks already know the user, his friends, the content of "private" messages between them, and so on. This data is stored at least on the servers of the social network, and no software is able to delete it. They can only be removed by the social media platforms themselves or hacker groups. [3]
Users who log in to their Facebook accounts and other accounts only get location protection, not anonymity.
This is not well understood by some social media users: [4]
Mike, would I be completely anonymous if I logged in to my Facebook account? I'm using Firefox 3.6 with Tor and NoScript on a Windows 7 machine. Thank you.
Never log in to accounts that you used without Tor
Always assume that the server log stores the following on each visit: [5]
Client IP address/location.
The date and time of the request.
Specific addresses of the requested pages.
The HTTP code.
The number of bytes transmitted to the user.
The user's browser agent.
The referring site (referrer).
Also assume that the Internet service Provider (ISP) will record at least the time online and the IP address/location of the client. The provider can also record the IP addresses/location of the sites visited, how much traffic (data) was transmitted, and what exactly was transmitted and received. As long as the traffic is not encrypted, the ISP will be able to see what specific actions were performed, the information received and sent.
The following tables provide a simplified view of what these logs might look like for administrators.
Table: ISP Log
Name
Time
IP/Location
Traffic
John Doe 16: 00-17: 00 1.1.1.1 500 MB
Table: Extended ISP Log [6]
Name
Time
IP/Location
Traffic
Address
Content
John Doe 16: 00-17: 00 1.1.1.1 1 MB google.com Search query 1, query 2 ...
John Doe 16: 00-17: 00 1.1.1.1 490 MB youtube.com Watched video 1, video 2
John Doe 16: 00-17: 00 1.1.1.1 9 MB facebook.com Encrypted traffic
Table: Website Log
Name
Time
IP/Location
Traffic
Content
— 16:00 — 16:10 1.1.1.1 1 MB Search query 1, query 2...
It is clear that the same type of logging by websites and the Internet service Provider makes it easy to determine the user's actions.
The account is compromised and linked to the user even in the case of a single authorization via a connection that is not protected by Tor, from a real IP address. Single errors are often fatal and lead to the disclosure of many "anonymous" users.
Do not log in to online banking or payment systems if you are not aware of the risks
It is not recommended to log in to online banking, PayPal, eBay, and other important financial accounts registered in the user's name. In financial systems, any use of Tor threatens to freeze the account due to" suspicious activity", which is registered by the fraud prevention system. The reason is that hackers sometimes use Tor to commit fraudulent actions.
The use of Tor with online banking and financial accounts is not anonymous for the reasons given above. This is an alias that only provides an IP address hiding, or a trick to access a site blocked by the provider. The difference between anonymity and pseudonymity is described in the corresponding chapter.
If the user is blocked, in many cases, you can contact customer support to unblock the account. Some services even allow loosening the rules for determining fraud for user accounts.
Whonix developer Patrick Schleizer is not against using Tor to bypass site blocking or hide an IP address. But the user must understand that a bank or other billing account may be (temporarily) frozen. In addition, other outcomes are possible (permanent blocking of the service, account deletion, etc.), as stated in the warnings on this page and in the Whonix documentation. If users are aware of the risks and feel it is appropriate to use Tor in specific personal circumstances, of course they can ignore this advice.
Don't alternate between Tor and Open Wi-Fi
Some users mistakenly think that open Wi-Fi is a faster and more secure "alternative to Tor", since an IP address cannot be linked to a real name.
Below we will explain the reasons why it is better to use open Wi-Fi and Tor, but not open Wi-Fi or Tor.
The approximate location of any IP address can be calculated up to a city, district, or even a street. Even if the user is far from their home, open Wi-Fi still gives out the city and approximate location, since most people do not travel across continents.
The identity of the owner with open Wi-Fi and the router settings are also unknown variables. There can be a log of the MAC addresses of users with the corresponding activity of these users on the Internet, which is open to the owner of the router.
While logging does not necessarily violate the anonymity of the user, it narrows down the suspects from the entire global population of the Earth or continent, or country-to a specific area. This effect greatly impairs anonymity. Users should always keep as much information as possible.
Continuation of the article, in the following message
Original message
Анонимность в Tor: что нельзя делать
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Таблица: Расширенный журнал ISP [6]
Таблица: Журнал веб-сайта
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
- Клиентские IP-адрес/местоположение.
- Дату и время запроса.
- Конкретные адреса запрошенных страниц.
- Код HTTP.
- Количество байт, переданных пользователю.
- Агент браузера у пользователя.
- Ссылающийся сайт (реферрер).
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Имя | Время | IP/место | Трафик |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 500 МБ |
Таблица: Расширенный журнал ISP [6]
Имя | Время | IP/место | Трафик | Адрес | Контент |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 1 МБ | google.com | Поисковый запрос 1, запрос 2... |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 490 МБ | youtube.com | Смотрел видео 1, видео 2 |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 9 МБ | facebook.com | Зашифрованный трафик |
Таблица: Журнал веб-сайта
Имя | Время | IP/место | Трафик | Контент |
— | 16:00 — 16:10 | 1.1.1.1 | 1 МБ | Поисковый запрос 1, запрос 2... |
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
التعديل الأخير بواسطة المشرف: