Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
1 Anonimato en Tor: lo que no se puede hacer

Visita tu propio sitio en modo anónimo

тор.jpg


"Me pregunto cómo se ve mi sitio cuando soy anónimo.» [1]

Es mejor evitar visitar sitios personales a los que se adjuntan nombres o alias reales, especialmente si alguna vez se ha conectado a ellos a través de una dirección IP no Tor / real. Probablemente muy pocas personas visiten su sitio web personal a través de Tor. Esto significa que el usuario puede ser el único cliente único de Tor que lo hará.

Este comportamiento conduce a una fuga de anonimato, ya que después de visitar un sitio web, todo el Esquema de Tor se vuelve "sucio". Si el sitio es poco popular y no recibe mucho tráfico, entonces los nodos de salida de Tor pueden estar casi seguros de que el visitante de ese sitio es el propietario del sitio. A partir de este punto, es razonable suponer que las conexiones posteriores de ese nodo de salida Tor también provienen de la computadora de ese usuario.

Fuente: [2]

Iniciar sesión en cuentas de redes sociales y pensar que eres anónimo


No acceda a una cuenta personal de Facebook u otra red social a través de Tor. Incluso si se usa un alias en lugar de un nombre real, la cuenta probablemente esté asociada con amigos que te conocen. Como resultado, la red social puede hacer una suposición razonable de quién es realmente el usuario.

Ningún sistema de anonimato es perfecto. El software de anonimato en línea puede ocultar direcciones IP y ubicación, pero Facebook y las mismas corporaciones no necesitan esta información. Las redes sociales ya conocen al usuario, sus amigos, el contenido de los mensajes "privados" entre ellos, etc. Estos datos se almacenan al menos en servidores de redes sociales y ningún software es capaz de eliminarlos. Solo las plataformas de redes sociales o los grupos de hackers pueden eliminarlos. [3]

Los usuarios que inician sesión en sus cuentas de Facebook y otras cuentas solo reciben protección de ubicación, pero no anonimato.

Esto no es bien entendido por algunos usuarios de redes sociales: [4]

Mike, ¿seré totalmente anónimo si accedo a mi cuenta de Facebook? Estoy usando Firefox 3.6 con Tor y NoScript en una máquina con Windows 7. Gracias.

Nunca accedas a cuentas que hayas usado sin Tor

Siempre suponga que en cada visita, el registro del servidor guarda lo siguiente: [5]

Dirección IP del cliente / ubicación.
Fecha y hora de la solicitud.
Direcciones específicas de las páginas solicitadas.
Código HTTP.
Número de bytes transferidos al usuario.
Agente del navegador del usuario.
Sitio de referencia (referrer).

También suponga que el proveedor de servicios de Internet (ISP) registrará al menos el tiempo en línea y la dirección IP/ubicación del cliente. El proveedor también puede registrar las direcciones IP/ubicación de los sitios visitados, la cantidad de tráfico (datos) transmitido y lo que se ha transmitido y recibido específicamente. Mientras el tráfico no esté encriptado, el ISP podrá ver qué acciones específicas se llevaron a cabo, la información recibida y enviada.

Las siguientes tablas proporcionan una vista simplificada de cómo podrían verse estos registros para los administradores.

Tabla: Registro de ISP

Nombre
Tiempo
IP / lugar
Tráfico
John Doe 16: 00-17: 00 1.1.1.1 500 MB

Tabla: registro Avanzado de ISP [6]

Nombre
Tiempo
IP / lugar
Tráfico
Dirección
Contenido
John Doe 16: 00-17: 00 1.1.1.1 1 MB google.com consulta de Búsqueda 1, consulta 2...
John Doe 16: 00-17: 00 1.1.1.1 490 MB youtube.com Visto video 1, video 2
John Doe 16: 00-17: 00 1.1.1.1 9 MB facebook.com tráfico Cifrado

Tabla: registro del Sitio web

Nombre
Tiempo
IP / lugar
Tráfico
Contenido
— 16:00 — 16:10 1.1.1.1 1 MB consulta de Búsqueda 1, consulta 2...

Está claro que el mismo tipo de registro por parte de los sitios web y el ISP hace que sea fácil determinar las acciones del usuario.

La cuenta se compromete y se vincula al usuario incluso en el caso de una sola autorización a través de una conexión no protegida por Tor desde una dirección IP real. Los errores aislados a menudo son fatales y conducen a la divulgación de muchos usuarios "anónimos".

No inicie sesión en la banca en línea o en los sistemas de pago a menos que se dé cuenta de los riesgos


No se recomienda la autorización en el banco en línea, PayPal, eBay y otras cuentas financieras importantes registradas a nombre de usuario. En los sistemas financieros, cualquier uso de Tor amenaza con congelar la cuenta debido a la "actividad sospechosa" que registra el sistema de prevención de frod. La razón es que los hackers a veces usan Tor para cometer actos fraudulentos.

El uso de Tor con banca en línea y cuentas financieras no es anónimo por las razones anteriores. Es un alias que solo proporciona una dirección IP oculta, o un truco para acceder a un sitio bloqueado por un proveedor. La diferencia entre el anonimato y el seudónimo se describe en el capítulo correspondiente.

Si un usuario ha sido bloqueado, en muchos casos puede ponerse en contacto con el Servicio de atención al cliente para desbloquear la cuenta. Algunos servicios incluso permiten que las reglas de definición de frod se relajen para las cuentas de usuario.

El desarrollador de Whonix, Patrick Schleiser, no está en contra del uso de Tor para eludir el bloqueo del sitio u ocultar la dirección IP. Pero el usuario debe comprender que una cuenta bancaria u otra cuenta de pago puede ser (temporalmente) congelada. Además, otros resultados son posibles (bloqueo permanente del Servicio, eliminación de la cuenta, etc.), como se indica en las advertencias en esta página y en la documentación de Whonix. Si los usuarios son conscientes de los riesgos y sienten que es apropiado usar Tor en circunstancias personales específicas, por supuesto, pueden ignorar este Consejo.

No alterne Tor y Open Wi-Fi

Algunos usuarios piensan erróneamente que el Wi-Fi abierto es una "alternativa Tor" más rápida y segura, ya que la dirección IP no se puede vincular a un nombre real.

A continuación, explicamos las razones por las que es mejor usar Wi-Fi abierto y Tor, pero no Wi-Fi abierto o Tor.

La ubicación aproximada de cualquier dirección IP se puede calcular hasta la ciudad, el distrito o incluso la calle. Incluso si el usuario está lejos de su hogar, el Wi-Fi abierto aún revela la ciudad y la ubicación aproximada, ya que la mayoría de las personas no viajan a través de los continentes.

La identidad del propietario con Wi-Fi abierto y la configuración del enrutador también son variables desconocidas. Puede haber un registro de las direcciones MAC de los usuarios con la actividad correspondiente de esos usuarios en Internet, que está abierta al propietario del enrutador.

Si bien el registro no necesariamente viola el anonimato del usuario, reduce el número de sospechosos de toda la población mundial de la Tierra, el continente o el país, a un área específica. Este efecto degrada enormemente el anonimato. Los usuarios siempre deben mantener la mayor cantidad de información posible.

Continuación del artículo, en la siguiente publicación
 
Original message
Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме

тор.jpg


«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Заходить в аккаунты социальных сетей и думать, что вы анонимны


Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Никогда не заходите в аккаунты, которыми вы пользовались без Tor

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]

  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).

Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя
Время
IP/место
Трафик
John Doe16:00 — 17:001.1.1.1500 МБ

Таблица: Расширенный журнал ISP [6]

Имя
Время
IP/место
Трафик
Адрес
Контент
John Doe16:00 — 17:001.1.1.11 МБgoogle.comПоисковый запрос 1, запрос 2...
John Doe16:00 — 17:001.1.1.1490 МБyoutube.comСмотрел видео 1, видео 2
John Doe16:00 — 17:001.1.1.19 МБfacebook.comЗашифрованный трафик

Таблица: Журнал веб-сайта

Имя
Время
IP/место
Трафик
Контент
16:00 — 16:101.1.1.11 МБПоисковый запрос 1, запрос 2...

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски


Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Не чередуйте Tor и Open Wi-Fi

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Продолжение статьи, в следующем сообщении
Última edición por un moderador:

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
2 evite los escenarios " Tor a través de Tor»

Nota: este es un problema específico del Servicio Whonix.

Cuando se utiliza un proxy transparente (como Whonix), es posible ejecutar sesiones Tor simultáneamente en el lado del cliente y en un proxy transparente, lo que crea un script "Tor a través de Tor".

Esto ocurre cuando se instala Tor dentro de Whonix-Workstation o cuando se usa Tor Browser, que no está configurado para usar SocksPort en lugar de TransPort. Más sobre esto está escrito en el artículo del navegador Tor.

Estas acciones generan incertidumbre y son potencialmente inseguras. En teoría, el tráfico pasa a través de seis nodos de enrutamiento bulbosa en lugar de tres. Pero no hay garantía de que los tres nodos adicionales sean diferentes de los primeros tres; podrían ser los mismos nodos, tal vez en orden inverso o mixto. Según Tor Project, esto no es seguro: [7]

No alentamos el uso de rutas más largas que las estándar; esto aumenta la carga en la red sin (por lo que podemos decir) una mayor seguridad. Recuerde que la forma más efectiva de atacar a Tor es atacar los puntos de salida e ignorar el medio del camino. Además, usar una ruta más larga que tres nodos puede dañar el anonimato. Primero, simplifica los ataques de denegación de Servicio. En segundo lugar, este tipo de acciones se pueden percibir como un identificador de usuario, si solo unos pocos lo hacen ("Oh, Mira, otra vez ese tipo que cambió la longitud de la ruta").


Los usuarios pueden especificar manualmente un punto de entrada o salida en la red Tor, [8], pero desde el punto de vista de la seguridad, lo mejor es dejar la opción de ruta para elegir Tor. Volver a establecer el punto de entrada o salida de Tor puede degradar el anonimato de maneras que no se entienden demasiado bien. Por lo tanto, las configuraciones "Tor a través de Tor" no son muy recomendables.

Licencia del capítulo " evitar secuencias de comandos "Tor a través de Tor"": [9]

No envíe datos confidenciales sin cifrado final


Como ya se explicó en la página de Advertencia, los nodos de salida de Tor pueden escuchar comunicaciones y realizar ataques de intermediario (MiTM), incluso cuando se usa HTTPS. El uso del cifrado de extremo a extremo es la única forma de enviar datos confidenciales al destinatario, evitando el riesgo de interceptación y divulgación a terceros hostiles.

No revele datos de identificación en línea


La desanonimización es posible no solo con conexiones y direcciones IP, sino también de manera social. Aquí hay algunas recomendaciones de protección contra la desanonimización de Anonymous:

No incluya información personal o intereses personales en los nicks.
No discuta información personal como residencia, edad, estado familiar, etc. con el tiempo, conversaciones tontas como hablar sobre el clima pueden llevar a un cálculo preciso de la ubicación del usuario.
No mencione el género, los tatuajes, las perforaciones, las habilidades físicas o las deficiencias.
No mencione una profesión, pasatiempo o participación en grupos activistas.
No use caracteres especiales en el teclado que solo existen en su idioma.
No publique información en Internet normal( Clearnet) siendo anónimo.
No use Twitter, Facebook y otras redes sociales. Será fácil vincularlo al perfil.
No publiques enlaces a imágenes de Facebook. El nombre del archivo contiene su ID personal.
No acceda al mismo sitio a la misma hora del día o de la noche. Trate de variar el tiempo de las sesiones.
Recuerde que IRC, otros chats, foros, listas de correo electrónico son lugares públicos.
No discuta nada personal en absoluto, incluso con una conexión segura y anónima a un grupo de extraños. Los destinatarios en el grupo representan un riesgo potencial ("incógnitas conocidas") y pueden verse obligados a trabajar contra el usuario. Solo se necesita un informante para desarticular el grupo.
Los héroes solo existen en los cómics, y son cazados activamente. Solo hay héroes jóvenes o muertos.

Si desea revelar alguna información de identificación, considérela como información confidencial descrita en la sección anterior.

Licencia: de la documentación de JonDonym (permiso).

Use puentes si la red Tor parece peligrosa o sospechosa en su área


Esta recomendación viene con una advertencia importante, ya que los puentes no son una solución ideal: [10]

Los puentes son herramientas importantes y, en muchos casos, funcionan bien, pero no son una defensa absoluta contra los avances tecnológicos que un oponente puede usar para identificar a los usuarios de Tor.



No trabaje mucho bajo la misma personalidad digital


Cuanto más tiempo se use el mismo alias, mayor será la probabilidad de un error que revelará la identidad del usuario. Una vez que esto ha sucedido, el oponente puede estudiar la historia y toda la actividad bajo ese seudónimo. Será prudente crear nuevas identidades digitales regularmente y dejar de usar las antiguas.

No use múltiples personalidades digitales al mismo tiempo


El uso de alias según el contexto se vuelve cada vez más complicado y está plagado de errores con el tiempo. Las diferentes personalidades digitales son fáciles de vincular si se usan al mismo tiempo, ya que Tor puede reutilizar las cadenas en la misma sesión de navegación o puede ocurrir una posible fuga de información con Whonix-Workstation. Whonix no puede separar mágicamente diferentes personalidades digitales según el contexto.

Véase también el párrafo siguiente.

No te quedes comprometido en Twitter, Facebook, Google, etc. por más tiempo del necesario

Reduzca el tiempo de autorización en Twitter, Facebook, Google y otros servicios con cuentas (como foros web) al mínimo necesario. Cierre inmediatamente su cuenta tan pronto como haya leído, publicado o completado otras tareas necesarias. Después de cerrar la cuenta, es seguro cerrar el navegador Tor, cambiar la cadena Tor con el controlador Tor, esperar 10 segundos antes de cambiar la cadena y luego reiniciar el navegador Tor. Para una mejor seguridad, siga las pautas para usar múltiples máquinas virtuales y / o Múltiples whonix-Workstation.

Este comportamiento es necesario porque muchos sitios web alojan uno o más botones de integración, como el botón me gusta de Facebook o "Tweet This" de Twitter. [11] en realidad, de los 200,000 sitios más populares clasificados por Alexa, los widgets sociales de Facebook y Twitter están configurados en 47% y 24%, respectivamente. Los servicios web de terceros de Google están instalados en aproximadamente el 97% de los sitios, principalmente análisis de Google, publicidad y servicios CDN (googleapis.com [12] [13] Si el usuario mantiene la autorización en el Servicio, estos botones le dicen al propietario del Servicio que visite el sitio. [14]

No se puede subestimar la amenaza a la privacidad de los servicios de terceros: [15] [16]

Cada vez que el navegador del usuario accede a un Servicio de terceros, este servidor de terceros puede entregar scripts de seguimiento y vincula el sitio original con el soporte de cookies de terceros y la huella digital del navegador. Este seguimiento del comportamiento en línea permite completar los perfiles de los usuarios, incluida la información confidencial, como las opiniones políticas del usuario y su historial médico.


Los usuarios también deben Leer el capítulo anterior.

Continuación del artículo, en la siguiente publicación
 
Original message
Избегайте сценариев «Tor через Tor»

Примечание
: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).


Пользователи могут вручную указывать точку входа или выхода в сети Tor, [8], но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Не отправляйте конфиденциальные данные без оконечного шифрования


Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Не раскрывайте в онлайне идентифицирующие данные


Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе


Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]

Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.



Не работайте долго под одной и той же цифровой личностью


Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Не используйте несколько цифровых личностей одновременно


Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста.

Также см. пункт ниже.

Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.


Пользователям также следует прочитать главу выше.

Продолжение статьи, в следующем сообщении
Última edición por un moderador:
  • Like
Reacciones : Alexander Konovalenko.

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
3 No mezcle los modos de anonimato


¡No mezcle los modos de anonimato! Se exponen a continuación.

Modo 1: usuario anónimo; cualquier destinatario
Escenario: publicación anónima de publicaciones En el Tablón de anuncios, en la lista de correo, en los comentarios, en el foro, etc.
Escenario: informantes, activistas, bloggers y usuarios similares.
Usuario anónimo.
La dirección IP real / ubicación del usuario está oculta.
Ocultar ubicación: la ubicación del usuario permanece en secreto.
Modo 2: el usuario conoce al destinatario; ambos usan Tor
Escenario: el Remitente y el receptor se conocen y ambos usan Tor.
Ningún tercero conoce el hecho de la comunicación y no recibe su contenido.
El usuario no es anónimo. [17]
La dirección IP real / ubicación del usuario está oculta.
Ocultar ubicación: la ubicación del usuario permanece en secreto.
Modo 3: el usuario no es anónimo y usa Tor; cualquier destinatario
Escenario: Inicie sesión con un nombre real en cualquier Servicio como correo web, Twitter, Facebook y otros.
El usuario obviamente no es anónimo. Una vez que el nombre real se utiliza para iniciar sesión en la cuenta, el sitio web conoce la identidad del usuario. Tor no puede garantizar el anonimato en tales circunstancias.
La dirección IP real / ubicación del usuario está oculta.
Ocultar ubicación: la ubicación del usuario permanece en secreto. [18]
Modo 4: el usuario no es anónimo; cualquier destinatario
Escenario: surf Normal sin Tor.
El usuario no es anónimo.
Esta dirección IP / ubicación del usuario se divulga.
Se revela la ubicación del usuario.


Conclusión


No es la mejor opción mezclar los modos 1 y 2. Por ejemplo, si una persona usa un administrador de mensajería INSTANTÁNEA o una cuenta de correo electrónico en el modo 1, entonces no es prudente usar la misma cuenta en el modo 2. La razón es que el usuario confunde el anonimato absoluto (modo 1) con el anonimato selectivo (modo 2; ya que el destinatario conoce al usuario).

Tampoco es la mejor opción mezclar dos o más modos en la misma sesión de Tor porque pueden usar el mismo nodo de salida, lo que lleva a la correlación de personalidades.

También existe la posibilidad de que las combinaciones de diferentes modos sean peligrosas y puedan provocar la filtración de información personal o la ubicación física del usuario.

Licencia

Licencia para la sección "No mezclar modos de anonimato": [9]

No cambie la configuración si se desconocen las consecuencias


Por lo general, es seguro cambiar la configuración de la interfaz para las aplicaciones que no se conectan a Internet. Por ejemplo, las marcas de verificación "no Mostrar más consejos diarios "o" Ocultar esta barra de menú " no afectarán el anonimato.

Antes de cambiar cualquier configuración que genere interés, consulte primero la documentación de Whonix. Si el cambio se realiza en la documentación y no se recomienda, intente seguir con la configuración predeterminada. Si no se realiza ningún cambio en la documentación, revise cuidadosamente la acción propuesta antes de implementarla.

Cambiar la configuración de las aplicaciones que se conectan a Internet (incluso la configuración de la interfaz) debe estudiarse cuidadosamente. Por ejemplo, no se recomienda eliminar la barra de menú en el navegador Tor para aumentar el área de visualización de la página. Esto cambia el Tamaño de la pantalla detectable, lo que degrada la huella digital del usuario.

El cambio de la configuración de red se puede permitir con gran cuidado, y solo si se conocen con precisión las consecuencias. Por ejemplo, los usuarios deben evitar cualquier Consejo que se refiera a la"configuración de Firefox". Si la configuración se considera subóptima, los cambios deben ofrecerse en la versión y se aplicarán a todos los usuarios de Tor Browser en la próxima versión.

No use web limpia y Tor al mismo tiempo


Al usar un navegador que no sea Tor y Tor Browser al mismo tiempo, corre el riesgo de confundirlos algún día y desanonimizarse.

Al usar web limpia y Tor al mismo tiempo, también existen riesgos de conexiones simultáneas al servidor a través de canales anónimos y no anónimos. Esto no se recomienda por las razones descritas en la siguiente sección. Un usuario nunca puede sentirse seguro visitando la misma página a la vez a través de canales anónimos y no anónimos porque solo ve la URL, pero no Cuántos recursos se solicitan en el fondo. Muchos sitios diferentes están alojados en la misma nube. Servicios como Google Analytics están representados en la mayoría de los sitios y, por lo tanto, ven muchas conexiones anónimas y no anónimas.

Si se ignora este Consejo, entonces el usuario debe tener al menos dos escritorios diferentes para evitar la confusión entre los navegadores.

Continuación del artículo, en la siguiente publicación
 
Original message
Не смешивайте режимы анонимности


Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель
  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 2: пользователь знает получателя; оба используют Tor
  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 3: пользователь не анонимен и использует Tor; любой получатель
  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]
Режим 4: пользователь не анонимен; любой получатель
  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.


Заключение


Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9]

Не изменяйте настройки, если последствия неизвестны


Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Не используйте чистый веб и Tor одновременно


Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Продолжение статьи, в следующем сообщении
Última edición por un moderador:

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
4 No se conecte al servidor de forma anónima y no anónima al mismo tiempo


Es muy desaconsejable crear conexiones Tor y no Tor simultáneamente al mismo servidor remoto. Si se rompe la conexión a Internet (y esto sucederá con el tiempo), todas las conexiones se interrumpirán al mismo tiempo. Después de tal evento, el oponente determinará fácilmente qué dirección IP/ubicación pública pertenece a qué dirección IP/conexión Tor, lo que potencialmente identifica directamente al usuario.

Este escenario también ofrece la posibilidad de realizar otro tipo de ataque desde el servidor web. La velocidad de los compuestos Tor y no Tor se puede aumentar o disminuir para verificar la correlación. Por lo tanto, si ambas conexiones se aceleran o disminuyen al unísono, se puede establecer una relación entre las sesiones Tor y no Tor.

Licencia para la sección "No se conecte al servidor de forma anónima y no anónima al mismo tiempo": [9]

No confunda el anonimato y el seudónimo


Esta sección explica la diferencia entre el anonimato y el seudónimo. La definición de términos siempre presenta complejidad porque se requiere un consenso mayoritario.

Una conexión anónima se considera una conexión con un servidor de destino cuando este servidor no tiene la capacidad de establecer el origen (dirección IP/ubicación) de esa conexión ni asignarle un identificador [19].

Una conexión seudónima se considera una conexión con un servidor de destino cuando este servidor no tiene la capacidad de establecer el origen (dirección IP/ubicación) de esa conexión, pero puede asignarle un identificador [19].

En un mundo ideal, es posible lograr el anonimato perfecto utilizando la red Tor, el navegador Tor, el hardware de la computadora, la seguridad física, el sistema operativo, etc. Por ejemplo, en tal utopía, un usuario puede iniciar sesión en un sitio de noticias, y ni el sitio de noticias ni el proveedor de servicios de Internet del sitio tendrán idea de si ese usuario ha iniciado sesión antes. [20]

Por otro lado, es posible un escenario imperfecto si el software no se usa correctamente, como cuando se usa el navegador Firefox estándar en la red Tor en lugar del navegador Tor seguro. Un usuario desafortunado de Firefox aún protegerá su conexión original (dirección IP/ubicación) de la detección, pero es posible usar identificadores (como cookies) para convertir la conexión en un seudónimo. Por ejemplo, el servidor de destino puede hacer una entrada de registro que "el usuario con id 111222333444 vio el Video A durante B en la Fecha C y el Video D durante E en la Fecha F". Esta información se puede utilizar para la creación de perfiles, que con el tiempo será cada vez más exhaustiva. El grado de anonimato se reduce gradualmente y, en el peor de los casos, puede llevar a la desanonimización.

Una vez que un usuario ha iniciado sesión en una cuenta en un sitio web con su nombre de usuario, como un correo web o un foro, la conexión, por definición, ya no es anónima, sino que se convierte en un seudónimo. El origen de la conexión (dirección IP/ubicación) todavía está oculto, pero se puede asignar un identificador a la conexión [19]; en este caso, es el nombre de la cuenta. Los identificadores se usan para registrar diferentes cosas: la hora en que el usuario escribió algo, la fecha y hora de Inicio de sesión y salida, qué escribió exactamente el usuario y para quién, la dirección IP utilizada (inútil si es un nodo Tor de salida), la huella digital del navegador almacenada, etc.

Maxim Kammerer, desarrollador de Liberté Linux [21], tiene ideas fundamentalmente excelentes sobre el anonimato y el seudónimo que no se pueden ocultar al lector: [22]

No he visto ningún argumento convincente para el anonimato en comparación con el seudónimo. Ampliar el grado de anonimato es lo que los desarrolladores de Tor están haciendo para publicar nuevos artículos científicos y justificar la financiación. La mayoría de los usuarios solo necesitan un alias que oculte la ubicación. Tener un navegador único no revela mágicamente la ubicación de un usuario si ese usuario está usando ese navegador para sesiones no alias. Tener un buen encabezado de navegador también significa un poco para el anonimato porque hay muchas otras formas de revelar más información sobre el cliente (por ejemplo, a través de diferencias en la ejecución de Javascript).

No distribuya primero su enlace

¡Resista la tentación de ser uno de los primeros en anunciar su proyecto anónimo! Por ejemplo, no es práctico distribuir enlaces si el usuario:
Creó un blog anónimo o un Servicio oculto.
Tiene una cuenta de Twitter con muchos seguidores.
Mantiene una gran página de noticias en una web limpia o algo similar.
Cuanto más fuertes sean las personalidades separadas entre sí, mejor. Por supuesto, en algún momento, el usuario puede o incluso debe estar "al tanto" del nuevo proyecto, pero este punto debe elegirse con extrema precaución.

No abra archivos y enlaces aleatorios

Si un usuario ha enviado un archivo de cualquier tipo o un enlace a un archivo (o a una URL/recurso aleatorio) por correo electrónico u otro método, se requiere precaución independientemente del formato del archivo. [23] el Remitente, el buzón, la cuenta o la clave pueden verse comprometidos, y el archivo o enlace pueden haberse preparado de manera especial para infectar el sistema del usuario cuando se abre en una aplicación estándar.

Es más seguro no abrir un archivo con la herramienta estándar que el creador del archivo debe usar. Por ejemplo, el visor de PDF no puede abrir un PDF o, si el archivo está disponible públicamente, puede utilizar un Servicio gratuito de visor de PDF en línea. Para mayor seguridad, existe la opción de desinfectar PDF en Qubes-Whonix o abrir un archivo o enlace en DisposableVM para que no pueda comprometer la plataforma del usuario.

No utilice la verificación por Teléfono (móvil)

Sitios web como Google, Facebook y otros le pedirán un número de Teléfono (móvil) tan pronto como intente iniciar sesión a través de Tor. A menos que el usuario sea excepcionalmente inteligente o tenga una alternativa, esta información no se puede proporcionar.

Cualquier número de Teléfono se registrará. Es probable que la tarjeta SIM esté registrada a nombre de usuario. Incluso si no es así, recibir un SMS revela la ubicación. Los usuarios pueden intentar comprar de forma anónima una tarjeta SIM lejos de su domicilio habitual, pero aún así sigue siendo un riesgo: el Teléfono en sí. Cada vez que se registra en una red celular, el proveedor guarda el número de serie de la tarjeta SIM [24] y el número de serie del Teléfono. [25] Si la tarjeta SIM se compra de forma anónima y el Teléfono no lo hace, entonces no habrá anonimato porque los dos números de serie se unirán.

Si el usuario realmente quiere pasar la verificación por número de Teléfono móvil, se recomienda alejarse de casa, encontrar un Teléfono nuevo con una nueva tarjeta SIM. Después de la verificación, el Teléfono debe apagarse e inmediatamente después, el Teléfono y la tarjeta SIM deben destruirse por completo. Esto se hace mediante la quema u otras formas ingeniosas (confiables) de destrucción.

Los usuarios pueden intentar encontrar un Servicio en línea que reciba un SMS personal en su nombre. Esto funcionará y garantizará el anonimato. El problema es que en Google y Facebook, es poco probable que este método funcione porque están poniendo activamente en las listas negras tales números de verificación. Otra opción es encontrar a alguien que reciba un SMS en lugar de usted, pero esto solo transferirá los riesgos a la otra persona. [26]

Argumentación


El lector puede omitir esta sección.

Este artículo corre el riesgo de afirmar cosas obvias. Pero se debe hacer la pregunta: "¿Obvio para quién?"Todo lo anterior podría ser de sentido común para desarrolladores, hackers, geeks y otras personas con habilidades tecnológicas.

Pero dichos grupos de personas tienden a perder contacto con usuarios no técnicos. A veces es útil Leer guías de usabilidad o comentarios de personas que nunca aparecen en listas de correo o foros.

Por ejemplo:

To Toggle, or not to Toggle: The End of Torbutton:
Mike, ¿soy totalmente anónimo si accedo a mi cuenta de Facebook? Estoy usando Firefox 3.6 a través de Tor c NoScript en una máquina con Windows 7. Gracias.

[tor-dev] Comentarios de aquellos que usan Tails/Tor por primera vez
"Eliminación de puntos de obstrucción en la instalación y el uso de sistemas anónimos: evaluación de la usabilidad del conjunto Tor»
"Corea del Norte: en la red de la nación más secreta del mundo»:
Para asegurarme de que se rastreen las frecuencias del Teléfono móvil, llené el fregadero con agua y cubrí mi cabeza con una tapa de sartén durante una conversación telefónica, dijo uno de los entrevistados, un hombre de 28 años que escapó del país en noviembre de 2010.

El final del artículo, en la siguiente publicación
 
Original message
Не подключайтесь к серверу анонимно и неанонимно одновременно


Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

Не путайте анонимность и псевдонимность


В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не распространяйте первым свою ссылку

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:
  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.
Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Не открывайте случайные файлы и ссылки

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Не используйте верификацию по (мобильному) телефону

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Аргументация


Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:

Майк, я полностью анонимен, если захожу в свой аккаунт Facebook? Я использую Firefox 3.6 через Tor c NoScript на машине Windows 7. Спасибо.

Чтобы убедиться, что частоты мобильного телефона на отслеживаются, я наполняю раковину водой и накрываю голову крышкой кастрюли во время телефонного разговора, сказал один из собеседников, 28-летний мужчина, который сбежал из страны в ноябре 2010 года.

Окончание статьи, в следующем сообщении
Última edición por un moderador:

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
Notes (edit)
1. [tor-dev] First-time tails / tor user feedback
2. Tor Browser should set a SOCKS username for the request based on the referrer
3. The former are unlikely to ever delete data, as profiling is the main method of monetizing users with "free" accounts. Profiling is used for targeted advertising and to grow a large user database that can be sold to third parties for profit.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
eight. Tor Project: FAQ
9. ↑ 9.0 9.1 9.2 This was originally posted by adrelanos (proper) in TorifyHOWTO ( w ). Adrelanos does not protect copyright, so the text can be reused here. It is published under the same license as the DoNot page.
ten. bridges # If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
eleven. Specifically Facebook keeps records of all who views pages with a Facebook Like button.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 largest third-party services: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d .com, facebook.com, amazonaws.com and tapjoyads.com.
15. For example, Twitter Tweets, Follows, and Embedded Tweets are used to record the history of visited browser pages ... If you visit a page that contains any of the above, the browser makes a request to the Twitter servers containing the title of the visited page. A unique cookie allows Twitter to build a history of visited pages, even for non-Twitter users (for example, if the Tor Browser is not used).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. For example, advanced adversaries rely on third-party tracking cookies to de-anonymize Tor users and identify targets for hacking.
17. Because they are known to the recipient.
eighteen. But this information is easy to establish from the records of the Internet provider, which links the Internet accounts to the registered name and address. Alternatively, this information leaks through the real (clearnet) IP address that was originally used to register with the service, since registration through Tor is usually blocked.
19. ↑ 19.0 19.1 19.2 For example, the identifier could be a (flash) cookie with a unique number.
twenty. Unfortunately, protection against fingerprinting is not yet ideal in any browser, and there are still open bugs. Cm. tbb-linkability and tbb-fingerprinting ...
21. Liberté Linux DEₑSU
22. Quote (w)
23. For example: PDF, Word document, bitmaps, audio and video files, etc.
24. IMSI
25. IMEI
26. However, the recipient of the SMS is probably only a few handshakes from the end user (at best).

A source
 
Original message
Примечания
1. [tor-dev] First-time tails/tor user feedback
2. Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера
3. Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
8. Tor Project: FAQ
9. ↑9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.
10. bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
11. В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.
15. Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.
17. Поскольку они известны получателю.
18. Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.
19. ↑19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.
20. К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.
21. Liberté Linux · DEₑSU
22. Цитата (w)
23. Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.
24. IMSI
25. IMEI
26. Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Источник

Андрей Захаров

Вице-Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
16 Ago 2012
Mensajes
3.653
Puntuación de reacción
569
Puntos
113
Edad
62
Ubicación
Россия, Саранск. Частный детектив 89271807574
Sitio web
iapd.info
Útil
 
Original message
Полезно
  • Like
Reacciones : Alexander Konovalenko.

ArthurLatAm

Вице-Президент МОД
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
15 Dic 2017
Mensajes
73
Puntuación de reacción
104
Puntos
33
Edad
59
Ubicación
San jose, Costa Rica
Sitio web
www.generalpilatam.com
Muy informativo. ¡Gracias! ¿Puedo publicar en mi grupo en FB?
 
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Конечно можно.

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
21.442
Puntuación de reacción
3.531
Puntos
113
Edad
52
Ubicación
Россия,
Sitio web
o-d-b.ru
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Нужно!!!

Similar threads