Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Tor anonymity: what not to do

root

Staff member
Full members of NP "MOD"
Joined
Feb 17, 2007
Messages
678
Reaction score
1,026
Points
93
Anonymity in Tor: what not to do

Visit your own website in anonymous mode

тор.jpg


"I wonder what my site looks like when I'm anonymous?" [1]

It is better to avoid visiting personal sites that have real names or aliases attached to them, especially if they have ever been connected to them not via Tor / with a real IP address. Probably very few people visit your personal website via Tor. This means that the user may be the only unique Tor client that will do this.

This behavior leads to a leak of anonymity, since after visiting the website, the entire Tor scheme becomes "dirty". If a site is not very popular and does not receive a lot of traffic, then the output nodes of Tor can be almost sure that the visitor to this site is the owner of the site. From this point on, it is reasonable to assume that subsequent connections from this Tor output node also come from this user's computer.

Source: [2]

Log in to your social media accounts and think you're anonymous


Do not log in to your personal Facebook or other social network account via Tor. Even if you use an alias instead of your real name, the account is probably linked to friends who know you. As a result, the social network can make a reasonable guess about who the user really is.

No anonymity system is perfect. Online anonymity software can hide IP addresses and locations, but Facebook and similar corporations don't need this information. Social networks already know the user, his friends, the content of "private" messages between them, and so on. This data is stored at least on the servers of the social network, and no software is able to delete it. They can only be removed by the social media platforms themselves or hacker groups. [3]

Users who log in to their Facebook accounts and other accounts only get location protection, not anonymity.

This is not well understood by some social media users: [4]

Mike, would I be completely anonymous if I logged in to my Facebook account? I'm using Firefox 3.6 with Tor and NoScript on a Windows 7 machine. Thank you.

Never log in to accounts that you used without Tor

Always assume that the server log stores the following on each visit: [5]

Client IP address/location.
The date and time of the request.
Specific addresses of the requested pages.
The HTTP code.
The number of bytes transmitted to the user.
The user's browser agent.
The referring site (referrer).

Also assume that the Internet service Provider (ISP) will record at least the time online and the IP address/location of the client. The provider can also record the IP addresses/location of the sites visited, how much traffic (data) was transmitted, and what exactly was transmitted and received. As long as the traffic is not encrypted, the ISP will be able to see what specific actions were performed, the information received and sent.

The following tables provide a simplified view of what these logs might look like for administrators.

Table: ISP Log

Name
Time
IP/Location
Traffic
John Doe 16: 00-17: 00 1.1.1.1 500 MB

Table: Extended ISP Log [6]

Name
Time
IP/Location
Traffic
Address
Content
John Doe 16: 00-17: 00 1.1.1.1 1 MB google.com Search query 1, query 2 ...
John Doe 16: 00-17: 00 1.1.1.1 490 MB youtube.com Watched video 1, video 2
John Doe 16: 00-17: 00 1.1.1.1 9 MB facebook.com Encrypted traffic

Table: Website Log

Name
Time
IP/Location
Traffic
Content
— 16:00 — 16:10 1.1.1.1 1 MB Search query 1, query 2...

It is clear that the same type of logging by websites and the Internet service Provider makes it easy to determine the user's actions.

The account is compromised and linked to the user even in the case of a single authorization via a connection that is not protected by Tor, from a real IP address. Single errors are often fatal and lead to the disclosure of many "anonymous" users.

Do not log in to online banking or payment systems if you are not aware of the risks


It is not recommended to log in to online banking, PayPal, eBay, and other important financial accounts registered in the user's name. In financial systems, any use of Tor threatens to freeze the account due to" suspicious activity", which is registered by the fraud prevention system. The reason is that hackers sometimes use Tor to commit fraudulent actions.

The use of Tor with online banking and financial accounts is not anonymous for the reasons given above. This is an alias that only provides an IP address hiding, or a trick to access a site blocked by the provider. The difference between anonymity and pseudonymity is described in the corresponding chapter.

If the user is blocked, in many cases, you can contact customer support to unblock the account. Some services even allow loosening the rules for determining fraud for user accounts.

Whonix developer Patrick Schleizer is not against using Tor to bypass site blocking or hide an IP address. But the user must understand that a bank or other billing account may be (temporarily) frozen. In addition, other outcomes are possible (permanent blocking of the service, account deletion, etc.), as stated in the warnings on this page and in the Whonix documentation. If users are aware of the risks and feel it is appropriate to use Tor in specific personal circumstances, of course they can ignore this advice.

Don't alternate between Tor and Open Wi-Fi

Some users mistakenly think that open Wi-Fi is a faster and more secure "alternative to Tor", since an IP address cannot be linked to a real name.

Below we will explain the reasons why it is better to use open Wi-Fi and Tor, but not open Wi-Fi or Tor.

The approximate location of any IP address can be calculated up to a city, district, or even a street. Even if the user is far from their home, open Wi-Fi still gives out the city and approximate location, since most people do not travel across continents.

The identity of the owner with open Wi-Fi and the router settings are also unknown variables. There can be a log of the MAC addresses of users with the corresponding activity of these users on the Internet, which is open to the owner of the router.

While logging does not necessarily violate the anonymity of the user, it narrows down the suspects from the entire global population of the Earth or continent, or country-to a specific area. This effect greatly impairs anonymity. Users should always keep as much information as possible.

Continuation of the article, in the following message
 
Original message
Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме

тор.jpg


«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Заходить в аккаунты социальных сетей и думать, что вы анонимны


Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Никогда не заходите в аккаунты, которыми вы пользовались без Tor

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]

  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).

Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя
Время
IP/место
Трафик
John Doe16:00 — 17:001.1.1.1500 МБ

Таблица: Расширенный журнал ISP [6]

Имя
Время
IP/место
Трафик
Адрес
Контент
John Doe16:00 — 17:001.1.1.11 МБgoogle.comПоисковый запрос 1, запрос 2...
John Doe16:00 — 17:001.1.1.1490 МБyoutube.comСмотрел видео 1, видео 2
John Doe16:00 — 17:001.1.1.19 МБfacebook.comЗашифрованный трафик

Таблица: Журнал веб-сайта

Имя
Время
IP/место
Трафик
Контент
16:00 — 16:101.1.1.11 МБПоисковый запрос 1, запрос 2...

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски


Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Не чередуйте Tor и Open Wi-Fi

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Продолжение статьи, в следующем сообщении
Last edited by a moderator:

root

Staff member
Full members of NP "MOD"
Joined
Feb 17, 2007
Messages
678
Reaction score
1,026
Points
93
Avoid "Tor over Tor" scenarios»

Note: this is a problem specifically with the Whonix service.

When a transparent proxy (such as Whonix) is used, it is possible to run Tor sessions simultaneously on the client side and on the transparent proxy, which creates a "Tor over Tor" scenario.

This happens when you install Tor inside a Whonix-Workstation, or when you use a Tor Browser that is not configured to use SocksPort instead of TransPort. Read more about this in the article Tor Browser.

These actions create uncertainty and are potentially unsafe. In theory, traffic goes through six onion routing nodes instead of three. But there is no guarantee that the three additional nodes are different from the first three; they can be the same nodes, possibly in reverse or mixed order. According to the experts of the Tor Project, this is not safe: [7]

We do not encourage the use of longer paths than the standard ones — this increases the load on the network without (as far as we can tell) improving security. Remember that the most effective way to attack Tor is to attack the exit points and ignore the middle of the path. In addition, using a route longer than three nodes can harm anonymity. First, it simplifies denial-of-service attacks. Secondly, such actions can be perceived as a user ID, if only a few will do so ("Oh, look, again that guy who changed the length of the route").


Users can manually specify an entry or exit point on the Tor network, [8] but from a security point of view, it is best to leave the route selection to Tor's choice. Reinstalling the Tor entry or exit point can degrade anonymity in ways that are not well understood. Therefore, "Tor over Tor" configurations are strongly discouraged.

License of the chapter " Avoid "Tor via Tor "scenarios": [9]

Do not send sensitive data without end-to-end encryption


As already explained on the Warning page, Tor exit nodes can listen in on communications and carry out intermediary attacks (MiTM), even when using HTTPS. Using terminal encryption is the only way to send sensitive data to the recipient, avoiding the risk of interception and disclosure to hostile third parties.

Do not disclose identifying information online


Deanonymization is possible not only with connections and IP addresses, but also in social ways. Here are some recommendations for protecting against deanonymization from Anonymous:

Do not include personal information or personal interests in your nicknames.
Don't discuss personal information such as place of residence, age, family status, etc.Over time, silly conversations like discussing the weather can lead to an accurate calculation of the user's location.
Don't mention gender, tattoos, piercings, physical abilities, or disabilities.
Do not mention a profession, hobby, or participation in activist groups.
Do not use special characters on the keyboard that only exist in your language.
Do not publish information on the regular Internet (Clearnet), being anonymous.
Do not use Twitter, Facebook, or other social networks. You will be easily linked to your profile.
Don't post links to Facebook images. The file name contains your personal ID.
Don't visit the same site at the same time of day or night. Try to vary the time of the sessions.
Remember that IRC, other chat rooms, forums, and mailing lists are all public places.
Don't discuss anything personal at all, even when connecting securely and anonymously to a group of strangers. Recipients in the group represent a potential risk ("known unknowns") and may be forced to work against the user. It only takes one informant to break up the group.
Heroes exist only in comics — and they are actively hunted. There are only young or dead heroes.

If you need to disclose any identifying information, then treat it as confidential information described in the previous section.

License: From the JonDonym documentation (permission).

Use bridges if the Tor network seems dangerous or suspicious in your area


This recommendation comes with an important caveat, as bridges are not an ideal solution: [10]

Bridges are important tools and work well in many cases, but they are not an absolute defense against technological advances that an adversary can use to identify Tor users.



Don't work long under the same digital identity


The longer the same alias is used, the higher the probability of an error that will reveal the user's identity. Once this has happened, the enemy can study the history and all activity under this alias. It will be prudent to regularly create new digital identities and stop using the old ones.

Do not use multiple digital identities at the same time


The use of aliases depending on the context becomes more and more difficult over time and is fraught with errors. Different digital identities are easy to link if they are used at the same time, as Tor may re-use the chains in the same surfing session, or there may be a potential leak of information from the Whonix-Workstation. Whonix cannot magically separate different digital identities depending on the context.

See also the paragraph below.

Don't stay logged in to Twitter, Facebook, Google, etc. for longer than necessary

Reduce the time required for logging in to Twitter, Facebook, Google, and other services with accounts (such as web forums) to an absolutely necessary minimum. Immediately log out of your account as soon as you have read, published information, or completed other necessary tasks. After logging out of your account, it is safe to close Tor Browser, change the Tor chain using Tor Controller, wait 10 seconds before changing the chain — and then restart Tor Browser. For better security, follow the guidelines for using multiple VMs and / or multiple Whonix-Workstations.

This behavior is necessary because many websites host one or more integration buttons, such as Facebook's Like button or Twitter's "Tweet This" button. [11] In reality, of the 200,000 most popular sites rated by Alexa, Facebook and Twitter social widgets are installed at 47% and 24%, respectively. Third-party Google web services are installed on approximately 97% of sites, mainly Google analytics, advertising, and CDN services (googleapis.com). [12] [13] If the user saves authorization in the service, these buttons tell the service owner about visiting the site. [14]

Do not underestimate the threat to privacy from third-party services: [15] [16]

Each time a user's browser accesses a third-party service, this third-party server is able to deliver tracking scripts and binds the original site to the carrier of third-party cookies and the browser fingerprint. This online behavior tracking allows you to add to user profiles, including sensitive information such as the user's political views and medical history.


Users should also read the chapter above.

Continuation of the article, in the following message
 
Original message
Избегайте сценариев «Tor через Tor»

Примечание
: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).


Пользователи могут вручную указывать точку входа или выхода в сети Tor, [8], но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Не отправляйте конфиденциальные данные без оконечного шифрования


Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Не раскрывайте в онлайне идентифицирующие данные


Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе


Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]

Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.



Не работайте долго под одной и той же цифровой личностью


Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Не используйте несколько цифровых личностей одновременно


Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста.

Также см. пункт ниже.

Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.


Пользователям также следует прочитать главу выше.

Продолжение статьи, в следующем сообщении
Last edited by a moderator:

root

Staff member
Full members of NP "MOD"
Joined
Feb 17, 2007
Messages
678
Reaction score
1,026
Points
93
Don't mix anonymity modes


Don't mix the anonymity modes! They are set out below.

Mode 1: Anonymous user; any recipient
Scenario: Anonymous posting of messages on the bulletin board, mailing list, comments, forum, etc.
Scenario: informants, activists, bloggers, and similar users.
The user is anonymous.
The real IP address / location of the user is hidden.
Hide location: The user's location remains secret.
Mode 2: The user knows the recipient; both use Tor
Scenario: The sender and receiver know each other and both use Tor.
No third party knows about the fact of communication and does not receive its content.
The user is not anonymous. [17]
The real IP address / location of the user is hidden.
Hide location: The user's location remains secret.
Mode 3: the user is not anonymous and uses Tor; any recipient
Scenario: Log in under your real name to any service like webmail, Twitter, Facebook, and others.
The user is obviously not anonymous. Once the real name is used to log in to the account, the website knows the user's identity. Tor cannot provide anonymity in such circumstances.
The real IP address / location of the user is hidden.
Hide location: The user's location remains secret. [18]
Mode 4: the user is not anonymous; any recipient
Scenario: Normal surfing without Tor.
The user is not anonymous.
The real IP address / location of the user is disclosed.
The user's location is revealed.


Conclusion


It is not the best option to mix modes 1 and 2. For example, if a person uses an IM manager or email account in mode 1, then it is not wise to use the same account in mode 2. The reason is that the user mixes absolute anonymity (mode 1) with selective anonymity (mode 2; since the recipient knows the user).

It is also not the best option to mix two or more modes in the same Tor session, because they can use the same output node, which leads to identity matching.

It is also possible that combinations of different modes will be dangerous and may lead to the leakage of personal information or the physical location of the user.

License

License for the "Do not mix anonymity modes" section: [9]

Do not change the settings if the consequences are unknown


It is usually safe to change the interface settings for applications that do not connect to the Internet. For example, the "Do not show more daily tips" or "Hide this menu bar" checkboxes will not affect anonymity.

Before changing any settings that are of interest, first check the Whonix documentation. If the change is made in the documentation and is not recommended, then try to stick to the default settings. If the change is not included in the documentation, then carefully study the proposed action before implementing it.

Changing the settings for applications that connect to the Internet (even the interface settings) should be carefully studied. For example, removing the menu bar in Tor Browser to enlarge the page viewport is not recommended. This changes the detectable screen size, which degrades the user's fingerprint.

Changing the network settings can be allowed with great caution, and only if the consequences are precisely known. For example, users should avoid any advice that relates to "setting up Firefox". If the settings are considered suboptimal, then the changes should be proposed in the release and applied to all Tor Browser users in the next version.

Don't use a clean web and Tor at the same time


Using both a non-Tor browser and a Tor Browser at the same time, you run the risk of confusing them one day and deanonymizing yourself.

When using the pure Web and Tor at the same time, there are also risks of simultaneous connections to the server through anonymous and non-anonymous channels. This is not recommended for the reasons outlined in the next section. A user can never feel safe visiting the same page at the same time through anonymous and non-anonymous channels, because they only see the URL, but not how many resources are requested in the background. Many different sites are hosted in the same cloud. Services like Google Analytics are present on most sites and therefore see a lot of anonymous and non-anonymous connections.

If this advice is ignored, then the user should have at least two different desktops to prevent confusion between browsers.

Continuation of the article, in the following message
 
Original message
Не смешивайте режимы анонимности


Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель
  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 2: пользователь знает получателя; оба используют Tor
  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 3: пользователь не анонимен и использует Tor; любой получатель
  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]
Режим 4: пользователь не анонимен; любой получатель
  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.


Заключение


Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9]

Не изменяйте настройки, если последствия неизвестны


Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Не используйте чистый веб и Tor одновременно


Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Продолжение статьи, в следующем сообщении
Last edited by a moderator:

root

Staff member
Full members of NP "MOD"
Joined
Feb 17, 2007
Messages
678
Reaction score
1,026
Points
93
Do not connect to the server anonymously and non-anonymously at the same time


It is strongly discouraged to create Tor and non-Tor connections to the same remote server at the same time. In the event of a break in connection with the Internet (and this will happen over time) all connections will be terminated at the same time. After such an event, the adversary will easily determine which public IP address / location belongs to which Tor IP address / connection, potentially directly identifying the user.

This scenario also makes it possible to conduct another type of attack from the web server. The speed of Tor and non-Tor connections can be increased or decreased to check for correlation. So, if both connections speed up or slow down in unison, then you can establish a relationship between Tor and non-Tor sessions.

License for the section "Do not connect to the server anonymously and non-anonymously at the same time": [9]

Don't confuse anonymity with pseudonymity


This section explains the difference between anonymity and pseudonymity. Defining terms is always difficult, because majority consensus is required.

An anonymous connection is considered to be a connection to the destination server, when this server is not able to either establish the origin (IP address/location) of this connection, or assign it an identifier [19].

An alias connection is considered to be a connection to a destination server when that server is unable to establish the origin (IP address/location) of that connection, but can assign it an identifier [19].

In an ideal world, you can achieve perfect anonymity by using the Tor network, Tor Browser, computer hardware, physical security, operating system, and so on. For example, in such a utopia, a user can visit a news site, and neither the news site nor the site's Internet service provider will have any idea if that user has visited before. [20]

On the other hand, a non-ideal scenario is possible if the software is used incorrectly, for example, when using the standard Firefox browser on the Tor network instead of the secure Tor Browser. An unhappy Firefox user will still protect their original connection (IP address/location) from detection, but you can use identifiers (like cookies)to turn the connection into an alias. For example, the destination server can make a log entry that "user with id 111222333444 watched Video A at Time B on Date C and Video D at Time E on Date F". This information can be used for profiling, which will become more and more comprehensive over time. The degree of anonymity is gradually reduced, and in the worst case, this can lead to deanonymization.

Once a user has logged into an account on a website under their username, such as a webmail account or a forum, the connection is no longer anonymous by definition, but becomes pseudonymous. The origin of the connection (IP address / location) is still hidden, but the connection can be assigned an ID [19]; in this case, it is the account name. Identifiers are used to log various things: the time when the user wrote something, the date and time of entry and exit, what exactly the user wrote and to whom, the IP address used (useless if it is a Tor exit node), the saved browser fingerprint, and so on.

Maxim Kammerer, the developer of Liberté Linux [21], has fundamentally different ideas about anonymity and pseudonymity, which should not be hidden from the reader: [22]

I haven't seen any convincing arguments for anonymity versus pseudonymity. Expanding the degree of anonymity is what Tor developers do to publish new scientific articles and justify funding. Most users only need pseudonymity, where the location is hidden. Having a unique browser does not magically reveal a user's location if that user is not using that browser for non-pseudonymous sessions. Having a good browser header also means a bit for anonymity, because there are many other ways to reveal more information about the client (for example, through differences in Javascript execution).

Don't distribute your link first

Don't be tempted to be one of the first to advertise your anonymous project! For example, it is impractical to distribute links if the user:
Created an anonymous blog or hidden service.
Has a Twitter account with a large number of followers.
Supports a large news page in a clean web or something similar.
The more individuals are separated from each other, the better. Of course, at a certain point, the user may or even should be "aware" of the new project, but this moment should be chosen with extreme caution.

Don't open random files and links

If a user is sent a file of any type or a link to a file (or to a random URL/resource) by email or other means, care must be taken regardless of the file format. [23] The sender, mailbox, account, or key may have been compromised, and the file or link may have been specially prepared to infect the user's system when opened in a standard application.

It is safer not to open the file with the standard tool that the file creator is supposed to use. For example, a PDF cannot be opened by a PDF viewer, or if the file is publicly available, you can use a free online PDF viewer. For greater security, there is an option to sanitize the PDF in Qubes-Whonix or open the file or link in DisposableVM, so that it cannot compromise the user's platform.

Do not use verification by (mobile) phone

Websites like Google, Facebook, and others will ask for a (mobile) phone number as soon as you try to log in via Tor. Unless the user is exceptionally intelligent or has an alternative, this information cannot be provided.

Any phone numbers will be logged. The SIM card is most likely registered in the user's name. Even if this is not the case, receiving an SMS gives out the location. Users can try to anonymously buy a SIM card far from their usual home address, but there is still a risk: the phone itself. Each time you register on the cellular network, the provider saves the SIM card serial number [24] and the phone serial number. [25] If the SIM card is purchased anonymously, but the phone is not, then there will be no anonymity, because the two serial numbers will be linked together.

If the user really wants to pass verification by the mobile phone number, it is recommended to go far away from home, find a fresh phone with a new SIM card. After verification, the phone should be turned off, and immediately after that, the phone and SIM card should be completely destroyed. This is done by incineration or other inventive (reliable) methods of destruction.

Users can try to find an online service that will receive a personalized SMS on their behalf. This will work and ensure anonymity. The problem is that this method is unlikely to work in Google and Facebook, because they actively blacklist such verification numbers. Another option is to find someone who will receive the SMS instead of you, but this will only transfer the risks to another person. [26]

Argumentation


The reader can skip this section.

This article risks stating the obvious. But the question should be asked: "Obvious to whom?" All of the above may just be common sense for developers, hackers, geeks, and other people with technological skills.

But these groups of people tend to lose contact with non-technical users. Sometimes it's useful to read usability guides or feedback from people who never appear on mailing lists or forums.

For example:

To Toggle, or not to Toggle: The End of Torbutton:
Mike, am I completely anonymous if I log in to my Facebook account? I'm using Firefox 3.6 via Tor with NoScript on a Windows 7 machine. Thank you.

[tor-dev] Reviews of those who use Tails/Tor for the first time
"Removing points of obstruction when installing and using anonymous systems: evaluating the usability of the Tor suite"
" North Korea: in the network of the world's most secret nation»:
To make sure that the mobile phone frequencies are not tracked, I fill the sink with water and cover my head with a pot lid during a phone conversation, said one of the interviewees, a 28-year-old man who fled the country in November 2010.

The end of the article, in the following message
 
Original message
Не подключайтесь к серверу анонимно и неанонимно одновременно


Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

Не путайте анонимность и псевдонимность


В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не распространяйте первым свою ссылку

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:
  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.
Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Не открывайте случайные файлы и ссылки

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Не используйте верификацию по (мобильному) телефону

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Аргументация


Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:

Майк, я полностью анонимен, если захожу в свой аккаунт Facebook? Я использую Firefox 3.6 через Tor c NoScript на машине Windows 7. Спасибо.

Чтобы убедиться, что частоты мобильного телефона на отслеживаются, я наполняю раковину водой и накрываю голову крышкой кастрюли во время телефонного разговора, сказал один из собеседников, 28-летний мужчина, который сбежал из страны в ноябре 2010 года.

Окончание статьи, в следующем сообщении
Last edited by a moderator:

root

Staff member
Full members of NP "MOD"
Joined
Feb 17, 2007
Messages
678
Reaction score
1,026
Points
93
Notes (edit)
1. [tor-dev] First-time tails / tor user feedback
2. Tor Browser should set a SOCKS username for the request based on the referrer
3. The former are unlikely to ever delete data, as profiling is the main method of monetizing users with "free" accounts. Profiling is used for targeted advertising and to grow a large user database that can be sold to third parties for profit.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
eight. Tor Project: FAQ
9. ↑ 9.0 9.1 9.2 This was originally posted by adrelanos (proper) in TorifyHOWTO ( w ). Adrelanos does not protect copyright, so the text can be reused here. It is published under the same license as the DoNot page.
ten. bridges # If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
eleven. Specifically Facebook keeps records of all who views pages with a Facebook Like button.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 largest third-party services: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d .com, facebook.com, amazonaws.com and tapjoyads.com.
15. For example, Twitter Tweets, Follows, and Embedded Tweets are used to record the history of visited browser pages ... If you visit a page that contains any of the above, the browser makes a request to the Twitter servers containing the title of the visited page. A unique cookie allows Twitter to build a history of visited pages, even for non-Twitter users (for example, if the Tor Browser is not used).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. For example, advanced adversaries rely on third-party tracking cookies to de-anonymize Tor users and identify targets for hacking.
17. Because they are known to the recipient.
eighteen. But this information is easy to establish from the records of the Internet provider, which links the Internet accounts to the registered name and address. Alternatively, this information leaks through the real (clearnet) IP address that was originally used to register with the service, since registration through Tor is usually blocked.
19. ↑ 19.0 19.1 19.2 For example, the identifier could be a (flash) cookie with a unique number.
twenty. Unfortunately, protection against fingerprinting is not yet ideal in any browser, and there are still open bugs. Cm. tbb-linkability and tbb-fingerprinting ...
21. Liberté Linux DEₑSU
22. Quote (w)
23. For example: PDF, Word document, bitmaps, audio and video files, etc.
24. IMSI
25. IMEI
26. However, the recipient of the SMS is probably only a few handshakes from the end user (at best).

A source
 
Original message
Примечания
1. [tor-dev] First-time tails/tor user feedback
2. Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера
3. Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
8. Tor Project: FAQ
9. ↑9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.
10. bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
11. В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.
15. Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.
17. Поскольку они известны получателю.
18. Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.
19. ↑19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.
20. К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.
21. Liberté Linux · DEₑSU
22. Цитата (w)
23. Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.
24. IMSI
25. IMEI
26. Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Источник

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
571
Points
113
Age
63
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Useful
 
Original message
Полезно

ArthurLatAm

Вице-Президент МОД
Staff member
Private access level
Full members of NP "MOD"
Joined
Dec 15, 2017
Messages
74
Reaction score
110
Points
33
Age
59
Location
San jose, Costa Rica
Website
www.generalpilatam.com
Very informative. Thank you! Can I post to my group on FB?
 
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?

root

Staff member
Full members of NP "MOD"
Joined
Feb 17, 2007
Messages
678
Reaction score
1,026
Points
93
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Конечно можно.
 

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Нужно!!!
 

До нового года осталось