- Registrado
- 17 Feb 2007
- Mensajes
- 677
- Puntuación de reacción
- 1.022
- Puntos
- 93
- Edad
- 57
1 Anonimato en Tor: lo que no se puede hacer
Visita tu propio sitio en modo anónimo
"Me pregunto cómo se ve mi sitio cuando soy anónimo.» [1]
Es mejor evitar visitar sitios personales a los que se adjuntan nombres o alias reales, especialmente si alguna vez se ha conectado a ellos a través de una dirección IP no Tor / real. Probablemente muy pocas personas visiten su sitio web personal a través de Tor. Esto significa que el usuario puede ser el único cliente único de Tor que lo hará.
Este comportamiento conduce a una fuga de anonimato, ya que después de visitar un sitio web, todo el Esquema de Tor se vuelve "sucio". Si el sitio es poco popular y no recibe mucho tráfico, entonces los nodos de salida de Tor pueden estar casi seguros de que el visitante de ese sitio es el propietario del sitio. A partir de este punto, es razonable suponer que las conexiones posteriores de ese nodo de salida Tor también provienen de la computadora de ese usuario.
Fuente: [2]
Iniciar sesión en cuentas de redes sociales y pensar que eres anónimo
No acceda a una cuenta personal de Facebook u otra red social a través de Tor. Incluso si se usa un alias en lugar de un nombre real, la cuenta probablemente esté asociada con amigos que te conocen. Como resultado, la red social puede hacer una suposición razonable de quién es realmente el usuario.
Ningún sistema de anonimato es perfecto. El software de anonimato en línea puede ocultar direcciones IP y ubicación, pero Facebook y las mismas corporaciones no necesitan esta información. Las redes sociales ya conocen al usuario, sus amigos, el contenido de los mensajes "privados" entre ellos, etc. Estos datos se almacenan al menos en servidores de redes sociales y ningún software es capaz de eliminarlos. Solo las plataformas de redes sociales o los grupos de hackers pueden eliminarlos. [3]
Los usuarios que inician sesión en sus cuentas de Facebook y otras cuentas solo reciben protección de ubicación, pero no anonimato.
Esto no es bien entendido por algunos usuarios de redes sociales: [4]
Mike, ¿seré totalmente anónimo si accedo a mi cuenta de Facebook? Estoy usando Firefox 3.6 con Tor y NoScript en una máquina con Windows 7. Gracias.
Nunca accedas a cuentas que hayas usado sin Tor
Siempre suponga que en cada visita, el registro del servidor guarda lo siguiente: [5]
Dirección IP del cliente / ubicación.
Fecha y hora de la solicitud.
Direcciones específicas de las páginas solicitadas.
Código HTTP.
Número de bytes transferidos al usuario.
Agente del navegador del usuario.
Sitio de referencia (referrer).
También suponga que el proveedor de servicios de Internet (ISP) registrará al menos el tiempo en línea y la dirección IP/ubicación del cliente. El proveedor también puede registrar las direcciones IP/ubicación de los sitios visitados, la cantidad de tráfico (datos) transmitido y lo que se ha transmitido y recibido específicamente. Mientras el tráfico no esté encriptado, el ISP podrá ver qué acciones específicas se llevaron a cabo, la información recibida y enviada.
Las siguientes tablas proporcionan una vista simplificada de cómo podrían verse estos registros para los administradores.
Tabla: Registro de ISP
Nombre
Tiempo
IP / lugar
Tráfico
John Doe 16: 00-17: 00 1.1.1.1 500 MB
Tabla: registro Avanzado de ISP [6]
Nombre
Tiempo
IP / lugar
Tráfico
Dirección
Contenido
John Doe 16: 00-17: 00 1.1.1.1 1 MB google.com consulta de Búsqueda 1, consulta 2...
John Doe 16: 00-17: 00 1.1.1.1 490 MB youtube.com Visto video 1, video 2
John Doe 16: 00-17: 00 1.1.1.1 9 MB facebook.com tráfico Cifrado
Tabla: registro del Sitio web
Nombre
Tiempo
IP / lugar
Tráfico
Contenido
— 16:00 — 16:10 1.1.1.1 1 MB consulta de Búsqueda 1, consulta 2...
Está claro que el mismo tipo de registro por parte de los sitios web y el ISP hace que sea fácil determinar las acciones del usuario.
La cuenta se compromete y se vincula al usuario incluso en el caso de una sola autorización a través de una conexión no protegida por Tor desde una dirección IP real. Los errores aislados a menudo son fatales y conducen a la divulgación de muchos usuarios "anónimos".
No inicie sesión en la banca en línea o en los sistemas de pago a menos que se dé cuenta de los riesgos
No se recomienda la autorización en el banco en línea, PayPal, eBay y otras cuentas financieras importantes registradas a nombre de usuario. En los sistemas financieros, cualquier uso de Tor amenaza con congelar la cuenta debido a la "actividad sospechosa" que registra el sistema de prevención de frod. La razón es que los hackers a veces usan Tor para cometer actos fraudulentos.
El uso de Tor con banca en línea y cuentas financieras no es anónimo por las razones anteriores. Es un alias que solo proporciona una dirección IP oculta, o un truco para acceder a un sitio bloqueado por un proveedor. La diferencia entre el anonimato y el seudónimo se describe en el capítulo correspondiente.
Si un usuario ha sido bloqueado, en muchos casos puede ponerse en contacto con el Servicio de atención al cliente para desbloquear la cuenta. Algunos servicios incluso permiten que las reglas de definición de frod se relajen para las cuentas de usuario.
El desarrollador de Whonix, Patrick Schleiser, no está en contra del uso de Tor para eludir el bloqueo del sitio u ocultar la dirección IP. Pero el usuario debe comprender que una cuenta bancaria u otra cuenta de pago puede ser (temporalmente) congelada. Además, otros resultados son posibles (bloqueo permanente del Servicio, eliminación de la cuenta, etc.), como se indica en las advertencias en esta página y en la documentación de Whonix. Si los usuarios son conscientes de los riesgos y sienten que es apropiado usar Tor en circunstancias personales específicas, por supuesto, pueden ignorar este Consejo.
No alterne Tor y Open Wi-Fi
Algunos usuarios piensan erróneamente que el Wi-Fi abierto es una "alternativa Tor" más rápida y segura, ya que la dirección IP no se puede vincular a un nombre real.
A continuación, explicamos las razones por las que es mejor usar Wi-Fi abierto y Tor, pero no Wi-Fi abierto o Tor.
La ubicación aproximada de cualquier dirección IP se puede calcular hasta la ciudad, el distrito o incluso la calle. Incluso si el usuario está lejos de su hogar, el Wi-Fi abierto aún revela la ciudad y la ubicación aproximada, ya que la mayoría de las personas no viajan a través de los continentes.
La identidad del propietario con Wi-Fi abierto y la configuración del enrutador también son variables desconocidas. Puede haber un registro de las direcciones MAC de los usuarios con la actividad correspondiente de esos usuarios en Internet, que está abierta al propietario del enrutador.
Si bien el registro no necesariamente viola el anonimato del usuario, reduce el número de sospechosos de toda la población mundial de la Tierra, el continente o el país, a un área específica. Este efecto degrada enormemente el anonimato. Los usuarios siempre deben mantener la mayor cantidad de información posible.
Continuación del artículo, en la siguiente publicación
Visita tu propio sitio en modo anónimo
"Me pregunto cómo se ve mi sitio cuando soy anónimo.» [1]
Es mejor evitar visitar sitios personales a los que se adjuntan nombres o alias reales, especialmente si alguna vez se ha conectado a ellos a través de una dirección IP no Tor / real. Probablemente muy pocas personas visiten su sitio web personal a través de Tor. Esto significa que el usuario puede ser el único cliente único de Tor que lo hará.
Este comportamiento conduce a una fuga de anonimato, ya que después de visitar un sitio web, todo el Esquema de Tor se vuelve "sucio". Si el sitio es poco popular y no recibe mucho tráfico, entonces los nodos de salida de Tor pueden estar casi seguros de que el visitante de ese sitio es el propietario del sitio. A partir de este punto, es razonable suponer que las conexiones posteriores de ese nodo de salida Tor también provienen de la computadora de ese usuario.
Fuente: [2]
Iniciar sesión en cuentas de redes sociales y pensar que eres anónimo
No acceda a una cuenta personal de Facebook u otra red social a través de Tor. Incluso si se usa un alias en lugar de un nombre real, la cuenta probablemente esté asociada con amigos que te conocen. Como resultado, la red social puede hacer una suposición razonable de quién es realmente el usuario.
Ningún sistema de anonimato es perfecto. El software de anonimato en línea puede ocultar direcciones IP y ubicación, pero Facebook y las mismas corporaciones no necesitan esta información. Las redes sociales ya conocen al usuario, sus amigos, el contenido de los mensajes "privados" entre ellos, etc. Estos datos se almacenan al menos en servidores de redes sociales y ningún software es capaz de eliminarlos. Solo las plataformas de redes sociales o los grupos de hackers pueden eliminarlos. [3]
Los usuarios que inician sesión en sus cuentas de Facebook y otras cuentas solo reciben protección de ubicación, pero no anonimato.
Esto no es bien entendido por algunos usuarios de redes sociales: [4]
Mike, ¿seré totalmente anónimo si accedo a mi cuenta de Facebook? Estoy usando Firefox 3.6 con Tor y NoScript en una máquina con Windows 7. Gracias.
Nunca accedas a cuentas que hayas usado sin Tor
Siempre suponga que en cada visita, el registro del servidor guarda lo siguiente: [5]
Dirección IP del cliente / ubicación.
Fecha y hora de la solicitud.
Direcciones específicas de las páginas solicitadas.
Código HTTP.
Número de bytes transferidos al usuario.
Agente del navegador del usuario.
Sitio de referencia (referrer).
También suponga que el proveedor de servicios de Internet (ISP) registrará al menos el tiempo en línea y la dirección IP/ubicación del cliente. El proveedor también puede registrar las direcciones IP/ubicación de los sitios visitados, la cantidad de tráfico (datos) transmitido y lo que se ha transmitido y recibido específicamente. Mientras el tráfico no esté encriptado, el ISP podrá ver qué acciones específicas se llevaron a cabo, la información recibida y enviada.
Las siguientes tablas proporcionan una vista simplificada de cómo podrían verse estos registros para los administradores.
Tabla: Registro de ISP
Nombre
Tiempo
IP / lugar
Tráfico
John Doe 16: 00-17: 00 1.1.1.1 500 MB
Tabla: registro Avanzado de ISP [6]
Nombre
Tiempo
IP / lugar
Tráfico
Dirección
Contenido
John Doe 16: 00-17: 00 1.1.1.1 1 MB google.com consulta de Búsqueda 1, consulta 2...
John Doe 16: 00-17: 00 1.1.1.1 490 MB youtube.com Visto video 1, video 2
John Doe 16: 00-17: 00 1.1.1.1 9 MB facebook.com tráfico Cifrado
Tabla: registro del Sitio web
Nombre
Tiempo
IP / lugar
Tráfico
Contenido
— 16:00 — 16:10 1.1.1.1 1 MB consulta de Búsqueda 1, consulta 2...
Está claro que el mismo tipo de registro por parte de los sitios web y el ISP hace que sea fácil determinar las acciones del usuario.
La cuenta se compromete y se vincula al usuario incluso en el caso de una sola autorización a través de una conexión no protegida por Tor desde una dirección IP real. Los errores aislados a menudo son fatales y conducen a la divulgación de muchos usuarios "anónimos".
No inicie sesión en la banca en línea o en los sistemas de pago a menos que se dé cuenta de los riesgos
No se recomienda la autorización en el banco en línea, PayPal, eBay y otras cuentas financieras importantes registradas a nombre de usuario. En los sistemas financieros, cualquier uso de Tor amenaza con congelar la cuenta debido a la "actividad sospechosa" que registra el sistema de prevención de frod. La razón es que los hackers a veces usan Tor para cometer actos fraudulentos.
El uso de Tor con banca en línea y cuentas financieras no es anónimo por las razones anteriores. Es un alias que solo proporciona una dirección IP oculta, o un truco para acceder a un sitio bloqueado por un proveedor. La diferencia entre el anonimato y el seudónimo se describe en el capítulo correspondiente.
Si un usuario ha sido bloqueado, en muchos casos puede ponerse en contacto con el Servicio de atención al cliente para desbloquear la cuenta. Algunos servicios incluso permiten que las reglas de definición de frod se relajen para las cuentas de usuario.
El desarrollador de Whonix, Patrick Schleiser, no está en contra del uso de Tor para eludir el bloqueo del sitio u ocultar la dirección IP. Pero el usuario debe comprender que una cuenta bancaria u otra cuenta de pago puede ser (temporalmente) congelada. Además, otros resultados son posibles (bloqueo permanente del Servicio, eliminación de la cuenta, etc.), como se indica en las advertencias en esta página y en la documentación de Whonix. Si los usuarios son conscientes de los riesgos y sienten que es apropiado usar Tor en circunstancias personales específicas, por supuesto, pueden ignorar este Consejo.
No alterne Tor y Open Wi-Fi
Algunos usuarios piensan erróneamente que el Wi-Fi abierto es una "alternativa Tor" más rápida y segura, ya que la dirección IP no se puede vincular a un nombre real.
A continuación, explicamos las razones por las que es mejor usar Wi-Fi abierto y Tor, pero no Wi-Fi abierto o Tor.
La ubicación aproximada de cualquier dirección IP se puede calcular hasta la ciudad, el distrito o incluso la calle. Incluso si el usuario está lejos de su hogar, el Wi-Fi abierto aún revela la ciudad y la ubicación aproximada, ya que la mayoría de las personas no viajan a través de los continentes.
La identidad del propietario con Wi-Fi abierto y la configuración del enrutador también son variables desconocidas. Puede haber un registro de las direcciones MAC de los usuarios con la actividad correspondiente de esos usuarios en Internet, que está abierta al propietario del enrutador.
Si bien el registro no necesariamente viola el anonimato del usuario, reduce el número de sospechosos de toda la población mundial de la Tierra, el continente o el país, a un área específica. Este efecto degrada enormemente el anonimato. Los usuarios siempre deben mantener la mayor cantidad de información posible.
Continuación del artículo, en la siguiente publicación
Original message
Анонимность в Tor: что нельзя делать
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Таблица: Расширенный журнал ISP [6]
Таблица: Журнал веб-сайта
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
- Клиентские IP-адрес/местоположение.
- Дату и время запроса.
- Конкретные адреса запрошенных страниц.
- Код HTTP.
- Количество байт, переданных пользователю.
- Агент браузера у пользователя.
- Ссылающийся сайт (реферрер).
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Имя | Время | IP/место | Трафик |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 500 МБ |
Таблица: Расширенный журнал ISP [6]
Имя | Время | IP/место | Трафик | Адрес | Контент |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 1 МБ | google.com | Поисковый запрос 1, запрос 2... |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 490 МБ | youtube.com | Смотрел видео 1, видео 2 |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 9 МБ | facebook.com | Зашифрованный трафик |
Таблица: Журнал веб-сайта
Имя | Время | IP/место | Трафик | Контент |
— | 16:00 — 16:10 | 1.1.1.1 | 1 МБ | Поисковый запрос 1, запрос 2... |
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Última edición por un moderador: