- Mitglied seit
- 17.02.2007
- Beiträge
- 678
- Punkte für Reaktionen
- 1.026
- Punkte
- 93
Anonymität bei Tor: Was man nicht tun kann
Besuchen Sie Ihre eigene Website in einem anonymen Modus
"Ich frage mich, wie meine Website aussieht, wenn ich anonym bin?» [1]
Es ist am besten, persönliche Websites zu vermeiden, an die echte Namen oder Aliase angehängt sind, insbesondere wenn sie jemals nicht über Tor / mit einer echten IP-Adresse verbunden wurden. Es ist wahrscheinlich, dass nur sehr wenige Leute Ihre persönliche Website über Tor besuchen. Dies bedeutet, dass der Benutzer der einzige einzigartige Tor-Client sein kann, der dies tut.
Dieses Verhalten führt zu einem Auslaufen der Anonymität, da das gesamte Tor-Schema nach dem Besuch der Website «schmutzig»wird. Wenn eine Website wenig beliebt ist und nicht viel Traffic erhält, können die Tor — Ausgabeknoten fast sicher sein, dass der Besucher dieser Website der Besitzer der Website ist. Von diesem Punkt an ist es vernünftig anzunehmen, dass nachfolgende Verbindungen von diesem Tor-Ausgabeknoten auch vom Computer dieses Benutzers stammen.
Quelle: [2]
Melden Sie sich in sozialen Netzwerken an und denken Sie, dass Sie anonym sind
Melden Sie sich nicht über Tor bei Ihrem persönlichen Facebook-Konto oder einem anderen sozialen Netzwerk an. Auch wenn anstelle eines echten Namens ein Alias verwendet wird, ist das Konto wahrscheinlich mit Freunden verbunden, die Sie kennen. Infolgedessen kann das soziale Netzwerk eine vernünftige Annahme vorbringen, wer der Benutzer wirklich ist.
Kein System der Anonymität ist perfekt. Die Software für Online-Anonymität kann IP-Adressen und Standorte verbergen, aber Facebook und die gleichen Unternehmen brauchen diese Informationen nicht. Soziale Netzwerke kennen bereits den Benutzer, seine Freunde, den Inhalt von «privaten» Nachrichten zwischen ihnen und so weiter. Diese Daten werden mindestens auf den Servern des sozialen Netzwerks gespeichert, und keine Software ist in der Lage, sie zu löschen. Sie können nur von Social-Media-Plattformen oder Hackergruppen selbst gelöscht werden. [3]
Nutzer, die sich bei ihren Facebook-Konten und anderen Konten anmelden, erhalten nur den Standortschutz, nicht aber die Anonymität.
Das verstehen einige Social-Media-Nutzer nicht sehr gut: [4]
Mike, werde ich völlig anonym sein, wenn ich mich in meinem Facebook-Konto anmelde? Ich benutze Firefox 3.6 mit Tor und NoScript auf einem Windows 7-Rechner. Danke.
Melden Sie sich nie bei Konten an, die Sie ohne Tor verwendet haben
Gehen Sie immer davon aus, dass das Serverprotokoll bei jedem Besuch Folgendes speichert: [5]
Client-IP-Adresse/Standort.
Datum und Uhrzeit der Anfrage.
Spezifische Adressen der angeforderten Seiten.
HTTP-Code.
Die Anzahl der Bytes, die an den Benutzer gesendet werden.
Der Browser-Agent des Benutzers.
Verweisende Website (Referrer).
Gehen Sie auch davon aus, dass der Internetdienstanbieter (ISP) mindestens die Online-Zeit und die IP-Adresse/den Standort des Kunden aufzeichnet. Der ISP kann auch die IP-Adressen/Standorte der besuchten Websites aufzeichnen, wie viel Datenverkehr (Daten) übertragen wird und was speziell übertragen und empfangen wurde. Solange der Datenverkehr nicht verschlüsselt ist, kann der ISP sehen, welche spezifischen Aktionen durchgeführt wurden, welche Informationen empfangen und gesendet wurden.
Die folgenden Tabellen geben eine vereinfachte Vorstellung davon, wie diese Protokolle für Administratoren aussehen könnten.
Tabelle: ISP-Protokoll
Name
Die Zeit
IP / Ort
Der Verkehr
John Doe 16: 00 — 17: 00 1.1.1.1 500 MB
Tabelle: Erweitertes ISP-Protokoll [6]
Name
Die Zeit
IP / Ort
Der Verkehr
Die Adresse
Inhalt
John Doe 16: 00 — 17: 00 1.1.1.1 1 MB google.com Suchabfrage 1, Abfrage 2...
John Doe 16: 00 — 17: 00 1.1.1.1 490 MB youtube.com Beobachtete Video 1, Video 2
John Doe 16: 00 — 17: 00 1.1.1.1 9 MB facebook.com Verschlüsselter Datenverkehr
Tabelle: Website-Protokoll
Name
Die Zeit
IP / Ort
Der Verkehr
Inhalt
— 16:00 — 16:10 1.1.1.1 1 MB Suchabfrage 1, Abfrage 2...
Es ist klar, dass die gleiche Art von Protokollierung von Websites und Internet-Provider ermöglicht es Ihnen, die Aktionen des Benutzers leicht zu identifizieren.
Das Konto wird kompromittiert und an den Benutzer gebunden, auch wenn eine einmalige Autorisierung über eine Verbindung, die nicht von Tor geschützt ist, von einer echten IP-Adresse aus erfolgt. Einzelne Fehler sind oft tödlich und führen zur Offenlegung vieler «anonymer» Benutzer.
Melden Sie sich nicht bei Online-Banking oder Zahlungssystemen an, wenn Sie sich der Risiken nicht bewusst sind
Die Autorisierung bei Online-Banking, PayPal, eBay und anderen wichtigen Finanzkonten, die mit Ihrem Benutzernamen registriert sind, wird nicht empfohlen. In Finanzsystemen droht jede Verwendung von Tor aufgrund von «verdächtigen Aktivitäten», die vom Frod Prevention System protokolliert werden, das Einfrieren des Kontos. Der Grund dafür ist, dass Hacker Tor manchmal verwenden, um betrügerische Aktivitäten durchzuführen.
Die Verwendung von Tor mit Online-Banking und Finanzkonten ist aus den oben genannten Gründen nicht anonym. Es ist ein Pseudonym, das nur die IP-Adresse versteckt, oder ein Trick, um auf eine vom ISP blockierte Website zuzugreifen. Der Unterschied zwischen Anonymität und Pseudonymität wird im entsprechenden Kapitel beschrieben.
Wenn ein Benutzer gesperrt wurde, können Sie sich in vielen Fällen an den Support wenden, um das Konto zu entsperren. Einige Dienste erlauben sogar eine Lockerung der Frod-Regeln für Benutzerkonten.
Whonix-Entwickler Patrick Schleiser hat nichts dagegen, Tor zu verwenden, um die Blockierung einer Website zu umgehen oder eine IP-Adresse zu verbergen. Der Benutzer muss jedoch verstehen, dass ein Bankkonto oder ein anderes Zahlungskonto (vorübergehend) eingefroren werden kann. Darüber hinaus sind andere Ergebnisse möglich (dauerhafte Sperrung des Dienstes, Löschung des Kontos usw.), wie in den Warnungen auf dieser Seite und in der Whonix-Dokumentation angegeben. Wenn Benutzer sich der Risiken bewusst sind und sich angemessen fühlen, Tor unter bestimmten persönlichen Umständen zu verwenden, können sie diesen Rat natürlich ignorieren.
Wechseln Sie nicht zwischen Tor und Open Wi-Fi
Einige Benutzer denken fälschlicherweise, dass offenes WLAN eine schnellere und sicherere «Tor-Alternative» ist, da die IP-Adresse nicht an einen echten Namen gebunden werden kann.
Im Folgenden werden die Gründe erklärt, warum es besser ist, offenes Wi-Fi und Tor zu verwenden, aber nicht offenes Wi-Fi oder Tor.
Der ungefähre Standort einer IP-Adresse kann bis zu einer Stadt, einem Bezirk oder sogar einer Straße berechnet werden. Selbst wenn der Benutzer weit von seinem Haus entfernt ist, gibt offenes WLAN immer noch eine Stadt und einen ungefähren Standort aus, da die meisten Menschen nicht über Kontinente reisen.
Die Identität des Besitzers mit offenem WLAN und die Einstellungen des Routers sind ebenfalls unbekannte Variablen. Dort kann ein Protokoll der MAC-Adressen der Benutzer mit der entsprechenden Aktivität dieser Benutzer im Internet geführt werden, die für den Besitzer des Routers offen ist.
Obwohl das Journaling die Anonymität des Benutzers nicht unbedingt verletzt, verengt es den Kreis der Verdächtigen aus der ganzen globalen Bevölkerung der Erde oder des Kontinents oder des Landes — auf einen bestimmten Bezirk. Dieser Effekt verschlechtert die Anonymität stark. Benutzer sollten immer die größtmögliche Menge an Informationen behalten.
Fortsetzung des Artikels in der folgenden Nachricht
Besuchen Sie Ihre eigene Website in einem anonymen Modus
"Ich frage mich, wie meine Website aussieht, wenn ich anonym bin?» [1]
Es ist am besten, persönliche Websites zu vermeiden, an die echte Namen oder Aliase angehängt sind, insbesondere wenn sie jemals nicht über Tor / mit einer echten IP-Adresse verbunden wurden. Es ist wahrscheinlich, dass nur sehr wenige Leute Ihre persönliche Website über Tor besuchen. Dies bedeutet, dass der Benutzer der einzige einzigartige Tor-Client sein kann, der dies tut.
Dieses Verhalten führt zu einem Auslaufen der Anonymität, da das gesamte Tor-Schema nach dem Besuch der Website «schmutzig»wird. Wenn eine Website wenig beliebt ist und nicht viel Traffic erhält, können die Tor — Ausgabeknoten fast sicher sein, dass der Besucher dieser Website der Besitzer der Website ist. Von diesem Punkt an ist es vernünftig anzunehmen, dass nachfolgende Verbindungen von diesem Tor-Ausgabeknoten auch vom Computer dieses Benutzers stammen.
Quelle: [2]
Melden Sie sich in sozialen Netzwerken an und denken Sie, dass Sie anonym sind
Melden Sie sich nicht über Tor bei Ihrem persönlichen Facebook-Konto oder einem anderen sozialen Netzwerk an. Auch wenn anstelle eines echten Namens ein Alias verwendet wird, ist das Konto wahrscheinlich mit Freunden verbunden, die Sie kennen. Infolgedessen kann das soziale Netzwerk eine vernünftige Annahme vorbringen, wer der Benutzer wirklich ist.
Kein System der Anonymität ist perfekt. Die Software für Online-Anonymität kann IP-Adressen und Standorte verbergen, aber Facebook und die gleichen Unternehmen brauchen diese Informationen nicht. Soziale Netzwerke kennen bereits den Benutzer, seine Freunde, den Inhalt von «privaten» Nachrichten zwischen ihnen und so weiter. Diese Daten werden mindestens auf den Servern des sozialen Netzwerks gespeichert, und keine Software ist in der Lage, sie zu löschen. Sie können nur von Social-Media-Plattformen oder Hackergruppen selbst gelöscht werden. [3]
Nutzer, die sich bei ihren Facebook-Konten und anderen Konten anmelden, erhalten nur den Standortschutz, nicht aber die Anonymität.
Das verstehen einige Social-Media-Nutzer nicht sehr gut: [4]
Mike, werde ich völlig anonym sein, wenn ich mich in meinem Facebook-Konto anmelde? Ich benutze Firefox 3.6 mit Tor und NoScript auf einem Windows 7-Rechner. Danke.
Melden Sie sich nie bei Konten an, die Sie ohne Tor verwendet haben
Gehen Sie immer davon aus, dass das Serverprotokoll bei jedem Besuch Folgendes speichert: [5]
Client-IP-Adresse/Standort.
Datum und Uhrzeit der Anfrage.
Spezifische Adressen der angeforderten Seiten.
HTTP-Code.
Die Anzahl der Bytes, die an den Benutzer gesendet werden.
Der Browser-Agent des Benutzers.
Verweisende Website (Referrer).
Gehen Sie auch davon aus, dass der Internetdienstanbieter (ISP) mindestens die Online-Zeit und die IP-Adresse/den Standort des Kunden aufzeichnet. Der ISP kann auch die IP-Adressen/Standorte der besuchten Websites aufzeichnen, wie viel Datenverkehr (Daten) übertragen wird und was speziell übertragen und empfangen wurde. Solange der Datenverkehr nicht verschlüsselt ist, kann der ISP sehen, welche spezifischen Aktionen durchgeführt wurden, welche Informationen empfangen und gesendet wurden.
Die folgenden Tabellen geben eine vereinfachte Vorstellung davon, wie diese Protokolle für Administratoren aussehen könnten.
Tabelle: ISP-Protokoll
Name
Die Zeit
IP / Ort
Der Verkehr
John Doe 16: 00 — 17: 00 1.1.1.1 500 MB
Tabelle: Erweitertes ISP-Protokoll [6]
Name
Die Zeit
IP / Ort
Der Verkehr
Die Adresse
Inhalt
John Doe 16: 00 — 17: 00 1.1.1.1 1 MB google.com Suchabfrage 1, Abfrage 2...
John Doe 16: 00 — 17: 00 1.1.1.1 490 MB youtube.com Beobachtete Video 1, Video 2
John Doe 16: 00 — 17: 00 1.1.1.1 9 MB facebook.com Verschlüsselter Datenverkehr
Tabelle: Website-Protokoll
Name
Die Zeit
IP / Ort
Der Verkehr
Inhalt
— 16:00 — 16:10 1.1.1.1 1 MB Suchabfrage 1, Abfrage 2...
Es ist klar, dass die gleiche Art von Protokollierung von Websites und Internet-Provider ermöglicht es Ihnen, die Aktionen des Benutzers leicht zu identifizieren.
Das Konto wird kompromittiert und an den Benutzer gebunden, auch wenn eine einmalige Autorisierung über eine Verbindung, die nicht von Tor geschützt ist, von einer echten IP-Adresse aus erfolgt. Einzelne Fehler sind oft tödlich und führen zur Offenlegung vieler «anonymer» Benutzer.
Melden Sie sich nicht bei Online-Banking oder Zahlungssystemen an, wenn Sie sich der Risiken nicht bewusst sind
Die Autorisierung bei Online-Banking, PayPal, eBay und anderen wichtigen Finanzkonten, die mit Ihrem Benutzernamen registriert sind, wird nicht empfohlen. In Finanzsystemen droht jede Verwendung von Tor aufgrund von «verdächtigen Aktivitäten», die vom Frod Prevention System protokolliert werden, das Einfrieren des Kontos. Der Grund dafür ist, dass Hacker Tor manchmal verwenden, um betrügerische Aktivitäten durchzuführen.
Die Verwendung von Tor mit Online-Banking und Finanzkonten ist aus den oben genannten Gründen nicht anonym. Es ist ein Pseudonym, das nur die IP-Adresse versteckt, oder ein Trick, um auf eine vom ISP blockierte Website zuzugreifen. Der Unterschied zwischen Anonymität und Pseudonymität wird im entsprechenden Kapitel beschrieben.
Wenn ein Benutzer gesperrt wurde, können Sie sich in vielen Fällen an den Support wenden, um das Konto zu entsperren. Einige Dienste erlauben sogar eine Lockerung der Frod-Regeln für Benutzerkonten.
Whonix-Entwickler Patrick Schleiser hat nichts dagegen, Tor zu verwenden, um die Blockierung einer Website zu umgehen oder eine IP-Adresse zu verbergen. Der Benutzer muss jedoch verstehen, dass ein Bankkonto oder ein anderes Zahlungskonto (vorübergehend) eingefroren werden kann. Darüber hinaus sind andere Ergebnisse möglich (dauerhafte Sperrung des Dienstes, Löschung des Kontos usw.), wie in den Warnungen auf dieser Seite und in der Whonix-Dokumentation angegeben. Wenn Benutzer sich der Risiken bewusst sind und sich angemessen fühlen, Tor unter bestimmten persönlichen Umständen zu verwenden, können sie diesen Rat natürlich ignorieren.
Wechseln Sie nicht zwischen Tor und Open Wi-Fi
Einige Benutzer denken fälschlicherweise, dass offenes WLAN eine schnellere und sicherere «Tor-Alternative» ist, da die IP-Adresse nicht an einen echten Namen gebunden werden kann.
Im Folgenden werden die Gründe erklärt, warum es besser ist, offenes Wi-Fi und Tor zu verwenden, aber nicht offenes Wi-Fi oder Tor.
Der ungefähre Standort einer IP-Adresse kann bis zu einer Stadt, einem Bezirk oder sogar einer Straße berechnet werden. Selbst wenn der Benutzer weit von seinem Haus entfernt ist, gibt offenes WLAN immer noch eine Stadt und einen ungefähren Standort aus, da die meisten Menschen nicht über Kontinente reisen.
Die Identität des Besitzers mit offenem WLAN und die Einstellungen des Routers sind ebenfalls unbekannte Variablen. Dort kann ein Protokoll der MAC-Adressen der Benutzer mit der entsprechenden Aktivität dieser Benutzer im Internet geführt werden, die für den Besitzer des Routers offen ist.
Obwohl das Journaling die Anonymität des Benutzers nicht unbedingt verletzt, verengt es den Kreis der Verdächtigen aus der ganzen globalen Bevölkerung der Erde oder des Kontinents oder des Landes — auf einen bestimmten Bezirk. Dieser Effekt verschlechtert die Anonymität stark. Benutzer sollten immer die größtmögliche Menge an Informationen behalten.
Fortsetzung des Artikels in der folgenden Nachricht
Original message
Анонимность в Tor: что нельзя делать
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Таблица: Расширенный журнал ISP [6]
Таблица: Журнал веб-сайта
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
- Клиентские IP-адрес/местоположение.
- Дату и время запроса.
- Конкретные адреса запрошенных страниц.
- Код HTTP.
- Количество байт, переданных пользователю.
- Агент браузера у пользователя.
- Ссылающийся сайт (реферрер).
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Имя | Время | IP/место | Трафик |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 500 МБ |
Таблица: Расширенный журнал ISP [6]
Имя | Время | IP/место | Трафик | Адрес | Контент |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 1 МБ | google.com | Поисковый запрос 1, запрос 2... |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 490 МБ | youtube.com | Смотрел видео 1, видео 2 |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 9 МБ | facebook.com | Зашифрованный трафик |
Таблица: Журнал веб-сайта
Имя | Время | IP/место | Трафик | Контент |
— | 16:00 — 16:10 | 1.1.1.1 | 1 МБ | Поисковый запрос 1, запрос 2... |
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Zuletzt bearbeitet von einem Moderator: