Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Anonymat dans Tor: ce qui ne peut pas être fait

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
1 Anonymat dans Tor: ce qui ne peut pas être fait

Visitez votre propre site en mode anonyme

тор.jpg


"Je me demande à quoi ressemble mon site quand je suis anonyme?» [1]

Il est préférable d'éviter de visiter des sites personnels auxquels sont attachés de vrais noms ou alias, surtout s'ils n'ont jamais été connectés via Tor / avec une adresse IP réelle. Très peu de gens visitent probablement votre site personnel via Tor. Cela signifie que l'utilisateur peut être le seul client Tor unique à le faire.

Ce comportement conduit à une fuite d'anonymat, car après avoir visité un site Web, l'ensemble du schéma Tor devient «sale». Si le site est peu populaire et ne reçoit pas beaucoup de trafic, les nœuds de sortie Tor peuvent être presque sûrs que le visiteur de ce site est le propriétaire du site. À partir de ce moment, il est raisonnable de supposer que les connexions suivantes de ce nœud de sortie Tor proviennent également de l'ordinateur de cet utilisateur.

Source: [2]

Connectez-vous aux comptes de médias sociaux et pensez que vous êtes anonyme


Ne vous connectez pas à un compte Facebook personnel ou à un autre réseau social via Tor. Même si un pseudonyme est utilisé à la place d'un vrai nom, le compte est probablement associé à des amis qui vous connaissent. En conséquence, le réseau social peut faire une supposition raisonnable sur qui est réellement l'utilisateur.

Aucun système d'anonymat n'est parfait. Le logiciel d'anonymat en ligne peut masquer les adresses IP et l'emplacement, mais Facebook et les mêmes entreprises n'ont pas besoin de ces informations. Les réseaux sociaux connaissent déjà l'utilisateur, ses amis, le contenu des messages «privés» entre eux, etc. Ces données sont stockées au moins sur les serveurs du réseau social et aucun logiciel ne peut les supprimer. Seules les plateformes de médias sociaux ou les groupes de hackers peuvent les supprimer. [3]

Les utilisateurs qui se connectent à leurs comptes Facebook et à d'autres comptes bénéficient uniquement de la protection de l'emplacement, mais pas de l'anonymat.

Ce n'est pas très bien compris par certains utilisateurs de réseaux sociaux: [4]

Mike, serai-je totalement anonyme si je me connecte à mon compte Facebook? J'utilise Firefox 3.6 avec Tor et NoScript sur une machine Windows 7. Merci.

Ne vous connectez jamais à des comptes que vous avez utilisés sans Tor

Supposez toujours que, à chaque visite, le journal du serveur conserve ce qui suit: [5]

Adresse IP du client / emplacement.
Date et heure de la demande.
Adresses spécifiques des pages demandées.
Code HTTP.
Nombre d'octets transmis à l'utilisateur.
L'agent du navigateur de l'utilisateur.
Site référent (référent).

Supposons également que le Fournisseur d'accès Internet (FAI) enregistre au moins l'heure en ligne et l'adresse IP/l'emplacement du client. Le Fournisseur peut également enregistrer les adresses IP / l'emplacement des sites visités, la quantité de trafic (données) transmise et ce qui a été transmis et reçu spécifiquement. Tant que le trafic n'est pas chiffré, le FAI sera en mesure de voir quelles actions spécifiques ont été effectuées, les informations reçues et envoyées.

Les tableaux suivants donnent une vue simplifiée de ce à quoi ces journaux peuvent ressembler pour les administrateurs.

Table: Journal ISP

Nom
Temps
IP / lieu
Trafic
John Doe 16:00 — 17: 00 1.1.1.1 500 MO

Tableau: journal ISP Avancé [6]

Nom
Temps
IP / lieu
Trafic
Adresse
Contenu
John Doe 16:00 — 17: 00 1.1.1.1 1 MB google.com requête de Recherche 1, requête 2...
John Doe 16:00 — 17:00 1.1.1.1 490 MB youtube.com Regardé la vidéo 1, la vidéo 2
John Doe 16:00 — 17: 00 1.1.1.1 9 MB facebook.com trafic Chiffré

Tableau: historique du site Web

Nom
Temps
IP / lieu
Trafic
Contenu
— 16:00 — 16:10 1.1.1.1 1 requête de recherche MB 1, requête 2...

Il est clair que le même type de journalisation par les sites Web et le Fournisseur de services Internet permet de déterminer facilement les actions de l'utilisateur.

Le compte est compromis et lié à l'utilisateur même en cas d'autorisation unique via une connexion non protégée par Tor à partir d'une adresse IP réelle. Les erreurs uniques sont souvent fatales et conduisent à la divulgation de nombreux utilisateurs «anonymes».

Ne vous connectez pas aux services bancaires en ligne ou aux systèmes de paiement si vous n'êtes pas conscient des risques


Il n'est pas recommandé d'autoriser les comptes bancaires en ligne, PayPal, eBay et autres comptes financiers importants enregistrés au nom de l'utilisateur. Dans les systèmes financiers, toute utilisation de Tor menace de geler le compte en raison d'une «activité suspecte» enregistrée par le système de prévention des fraudes. La raison en est que les pirates utilisent parfois Tor pour effectuer des activités frauduleuses.

L'utilisation de Tor avec des comptes bancaires et financiers en ligne n'est pas anonyme pour les raisons indiquées ci-dessus. C'est un alias qui ne permet que de masquer l'adresse IP, ou un stratagème pour accéder à un site bloqué par un Fournisseur. La différence entre anonymat et alias est décrite dans le chapitre correspondant.

Si vous êtes bloqué, vous pouvez souvent contacter le support technique pour débloquer votre compte. Certains services autorisent même l'assouplissement des règles de définition de fraude pour les comptes d'utilisateurs.

Le développeur de Whonix, Patrick Schleiser, ne s'oppose pas à l'utilisation de Tor pour contourner le blocage d'un site ou masquer une adresse IP. Mais l'utilisateur doit comprendre que le compte bancaire ou autre compte de paiement peut être (temporairement) gelé. En outre, d'autres résultats sont possibles (blocage permanent du service, suppression du compte, etc.), comme indiqué dans les avertissements sur cette page et dans la documentation de Whonix. Si les utilisateurs sont conscients des risques et jugent approprié d'utiliser Tor dans des circonstances personnelles spécifiques, ils peuvent bien sûr ignorer ce conseil.

Ne pas alterner Tor et Open Wi-Fi

Certains utilisateurs pensent à tort que le Wi-Fi ouvert est une «alternative Tor» plus rapide et plus sûre, car une adresse IP ne peut pas être liée à un nom réel.

Ci-dessous, nous expliquons les raisons pour lesquelles il est préférable d'utiliser le Wi-Fi ouvert et Tor, mais pas le Wi-Fi ouvert ou Tor.

L'emplacement approximatif de n'importe quelle adresse IP peut être calculé jusqu'à une ville, un quartier ou même une rue. Même si l'utilisateur est loin de chez lui, le Wi-Fi ouvert donne toujours une ville et un emplacement approximatif, car la plupart des gens ne voyagent pas à travers les continents.

L'identité du propriétaire avec Wi-Fi ouvert et les paramètres du routeur sont également des variables inconnues. Il peut y avoir un journal des adresses MAC des utilisateurs avec l'activité Internet correspondante de ces utilisateurs, qui est ouverte au propriétaire du routeur.

Bien que la journalisation ne porte pas nécessairement atteinte à l'anonymat de l'utilisateur, elle réduit le nombre de suspects de toute la population mondiale, du continent ou du pays, à une zone spécifique. Cet effet nuit grandement à l'anonymat. Les utilisateurs doivent toujours conserver autant d'informations que possible.

Suite de l'article, dans le message suivant
 
Original message
Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме

тор.jpg


«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Заходить в аккаунты социальных сетей и думать, что вы анонимны


Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Никогда не заходите в аккаунты, которыми вы пользовались без Tor

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]

  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).

Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя
Время
IP/место
Трафик
John Doe16:00 — 17:001.1.1.1500 МБ

Таблица: Расширенный журнал ISP [6]

Имя
Время
IP/место
Трафик
Адрес
Контент
John Doe16:00 — 17:001.1.1.11 МБgoogle.comПоисковый запрос 1, запрос 2...
John Doe16:00 — 17:001.1.1.1490 МБyoutube.comСмотрел видео 1, видео 2
John Doe16:00 — 17:001.1.1.19 МБfacebook.comЗашифрованный трафик

Таблица: Журнал веб-сайта

Имя
Время
IP/место
Трафик
Контент
16:00 — 16:101.1.1.11 МБПоисковый запрос 1, запрос 2...

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски


Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Не чередуйте Tor и Open Wi-Fi

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Продолжение статьи, в следующем сообщении
Dernière modification par un modérateur:

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
Avoid "Tor over Tor" scenarios»

Note: this is a problem specifically with the Whonix service.

When a transparent proxy (such as Whonix) is used, it is possible to run Tor sessions simultaneously on the client side and on the transparent proxy, which creates a "Tor over Tor" scenario.

This happens when you install Tor inside a Whonix-Workstation, or when you use a Tor Browser that is not configured to use SocksPort instead of TransPort. Read more about this in the article Tor Browser.

These actions create uncertainty and are potentially unsafe. In theory, traffic goes through six onion routing nodes instead of three. But there is no guarantee that the three additional nodes are different from the first three; they can be the same nodes, possibly in reverse or mixed order. According to the experts of the Tor Project, this is not safe: [7]

We do not encourage the use of longer paths than the standard ones — this increases the load on the network without (as far as we can tell) improving security. Remember that the most effective way to attack Tor is to attack the exit points and ignore the middle of the path. In addition, using a route longer than three nodes can harm anonymity. First, it simplifies denial-of-service attacks. Secondly, such actions can be perceived as a user ID, if only a few will do so ("Oh, look, again that guy who changed the length of the route").


Users can manually specify an entry or exit point on the Tor network, [8] but from a security point of view, it is best to leave the route selection to Tor's choice. Reinstalling the Tor entry or exit point can degrade anonymity in ways that are not well understood. Therefore, "Tor over Tor" configurations are strongly discouraged.

License of the chapter " Avoid "Tor via Tor "scenarios": [9]

Do not send sensitive data without end-to-end encryption


As already explained on the Warning page, Tor exit nodes can listen in on communications and carry out intermediary attacks (MiTM), even when using HTTPS. Using terminal encryption is the only way to send sensitive data to the recipient, avoiding the risk of interception and disclosure to hostile third parties.

Do not disclose identifying information online


Deanonymization is possible not only with connections and IP addresses, but also in social ways. Here are some recommendations for protecting against deanonymization from Anonymous:

Do not include personal information or personal interests in your nicknames.
Don't discuss personal information such as place of residence, age, family status, etc.Over time, silly conversations like discussing the weather can lead to an accurate calculation of the user's location.
Don't mention gender, tattoos, piercings, physical abilities, or disabilities.
Do not mention a profession, hobby, or participation in activist groups.
Do not use special characters on the keyboard that only exist in your language.
Do not publish information on the regular Internet (Clearnet), being anonymous.
Do not use Twitter, Facebook, or other social networks. You will be easily linked to your profile.
Don't post links to Facebook images. The file name contains your personal ID.
Don't visit the same site at the same time of day or night. Try to vary the time of the sessions.
Remember that IRC, other chat rooms, forums, and mailing lists are all public places.
Don't discuss anything personal at all, even when connecting securely and anonymously to a group of strangers. Recipients in the group represent a potential risk ("known unknowns") and may be forced to work against the user. It only takes one informant to break up the group.
Heroes exist only in comics — and they are actively hunted. There are only young or dead heroes.

If you need to disclose any identifying information, then treat it as confidential information described in the previous section.

License: From the JonDonym documentation (permission).

Use bridges if the Tor network seems dangerous or suspicious in your area


This recommendation comes with an important caveat, as bridges are not an ideal solution: [10]

Bridges are important tools and work well in many cases, but they are not an absolute defense against technological advances that an adversary can use to identify Tor users.



Don't work long under the same digital identity


The longer the same alias is used, the higher the probability of an error that will reveal the user's identity. Once this has happened, the enemy can study the history and all activity under this alias. It will be prudent to regularly create new digital identities and stop using the old ones.

Do not use multiple digital identities at the same time


The use of aliases depending on the context becomes more and more difficult over time and is fraught with errors. Different digital identities are easy to link if they are used at the same time, as Tor may re-use the chains in the same surfing session, or there may be a potential leak of information from the Whonix-Workstation. Whonix cannot magically separate different digital identities depending on the context.

See also the paragraph below.

Don't stay logged in to Twitter, Facebook, Google, etc. for longer than necessary

Reduce the time required for logging in to Twitter, Facebook, Google, and other services with accounts (such as web forums) to an absolutely necessary minimum. Immediately log out of your account as soon as you have read, published information, or completed other necessary tasks. After logging out of your account, it is safe to close Tor Browser, change the Tor chain using Tor Controller, wait 10 seconds before changing the chain — and then restart Tor Browser. For better security, follow the guidelines for using multiple VMs and / or multiple Whonix-Workstations.

This behavior is necessary because many websites host one or more integration buttons, such as Facebook's Like button or Twitter's "Tweet This" button. [11] In reality, of the 200,000 most popular sites rated by Alexa, Facebook and Twitter social widgets are installed at 47% and 24%, respectively. Third-party Google web services are installed on approximately 97% of sites, mainly Google analytics, advertising, and CDN services (googleapis.com). [12] [13] If the user saves authorization in the service, these buttons tell the service owner about visiting the site. [14]

Do not underestimate the threat to privacy from third-party services: [15] [16]

Each time a user's browser accesses a third-party service, this third-party server is able to deliver tracking scripts and binds the original site to the carrier of third-party cookies and the browser fingerprint. This online behavior tracking allows you to add to user profiles, including sensitive information such as the user's political views and medical history.


Users should also read the chapter above.

Continuation of the article, in the following message
 
Original message
Избегайте сценариев «Tor через Tor»

Примечание
: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).


Пользователи могут вручную указывать точку входа или выхода в сети Tor, [8], но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Не отправляйте конфиденциальные данные без оконечного шифрования


Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Не раскрывайте в онлайне идентифицирующие данные


Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе


Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]

Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.



Не работайте долго под одной и той же цифровой личностью


Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Не используйте несколько цифровых личностей одновременно


Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста.

Также см. пункт ниже.

Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.


Пользователям также следует прочитать главу выше.

Продолжение статьи, в следующем сообщении
Dernière modification par un modérateur:

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
Don't mix anonymity modes


Don't mix the anonymity modes! They are set out below.

Mode 1: Anonymous user; any recipient
Scenario: Anonymous posting of messages on the bulletin board, mailing list, comments, forum, etc.
Scenario: informants, activists, bloggers, and similar users.
The user is anonymous.
The real IP address / location of the user is hidden.
Hide location: The user's location remains secret.
Mode 2: The user knows the recipient; both use Tor
Scenario: The sender and receiver know each other and both use Tor.
No third party knows about the fact of communication and does not receive its content.
The user is not anonymous. [17]
The real IP address / location of the user is hidden.
Hide location: The user's location remains secret.
Mode 3: the user is not anonymous and uses Tor; any recipient
Scenario: Log in under your real name to any service like webmail, Twitter, Facebook, and others.
The user is obviously not anonymous. Once the real name is used to log in to the account, the website knows the user's identity. Tor cannot provide anonymity in such circumstances.
The real IP address / location of the user is hidden.
Hide location: The user's location remains secret. [18]
Mode 4: the user is not anonymous; any recipient
Scenario: Normal surfing without Tor.
The user is not anonymous.
The real IP address / location of the user is disclosed.
The user's location is revealed.


Conclusion


It is not the best option to mix modes 1 and 2. For example, if a person uses an IM manager or email account in mode 1, then it is not wise to use the same account in mode 2. The reason is that the user mixes absolute anonymity (mode 1) with selective anonymity (mode 2; since the recipient knows the user).

It is also not the best option to mix two or more modes in the same Tor session, because they can use the same output node, which leads to identity matching.

It is also possible that combinations of different modes will be dangerous and may lead to the leakage of personal information or the physical location of the user.

License

License for the "Do not mix anonymity modes" section: [9]

Do not change the settings if the consequences are unknown


It is usually safe to change the interface settings for applications that do not connect to the Internet. For example, the "Do not show more daily tips" or "Hide this menu bar" checkboxes will not affect anonymity.

Before changing any settings that are of interest, first check the Whonix documentation. If the change is made in the documentation and is not recommended, then try to stick to the default settings. If the change is not included in the documentation, then carefully study the proposed action before implementing it.

Changing the settings for applications that connect to the Internet (even the interface settings) should be carefully studied. For example, removing the menu bar in Tor Browser to enlarge the page viewport is not recommended. This changes the detectable screen size, which degrades the user's fingerprint.

Changing the network settings can be allowed with great caution, and only if the consequences are precisely known. For example, users should avoid any advice that relates to "setting up Firefox". If the settings are considered suboptimal, then the changes should be proposed in the release and applied to all Tor Browser users in the next version.

Don't use a clean web and Tor at the same time


Using both a non-Tor browser and a Tor Browser at the same time, you run the risk of confusing them one day and deanonymizing yourself.

When using the pure Web and Tor at the same time, there are also risks of simultaneous connections to the server through anonymous and non-anonymous channels. This is not recommended for the reasons outlined in the next section. A user can never feel safe visiting the same page at the same time through anonymous and non-anonymous channels, because they only see the URL, but not how many resources are requested in the background. Many different sites are hosted in the same cloud. Services like Google Analytics are present on most sites and therefore see a lot of anonymous and non-anonymous connections.

If this advice is ignored, then the user should have at least two different desktops to prevent confusion between browsers.

Continuation of the article, in the following message
 
Original message
Не смешивайте режимы анонимности


Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель
  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 2: пользователь знает получателя; оба используют Tor
  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 3: пользователь не анонимен и использует Tor; любой получатель
  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]
Режим 4: пользователь не анонимен; любой получатель
  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.


Заключение


Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9]

Не изменяйте настройки, если последствия неизвестны


Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Не используйте чистый веб и Tor одновременно


Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Продолжение статьи, в следующем сообщении
Dernière modification par un modérateur:

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
Do not connect to the server anonymously and non-anonymously at the same time


It is strongly discouraged to create Tor and non-Tor connections to the same remote server at the same time. In the event of a break in connection with the Internet (and this will happen over time) all connections will be terminated at the same time. After such an event, the adversary will easily determine which public IP address / location belongs to which Tor IP address / connection, potentially directly identifying the user.

This scenario also makes it possible to conduct another type of attack from the web server. The speed of Tor and non-Tor connections can be increased or decreased to check for correlation. So, if both connections speed up or slow down in unison, then you can establish a relationship between Tor and non-Tor sessions.

License for the section "Do not connect to the server anonymously and non-anonymously at the same time": [9]

Don't confuse anonymity with pseudonymity


This section explains the difference between anonymity and pseudonymity. Defining terms is always difficult, because majority consensus is required.

An anonymous connection is considered to be a connection to the destination server, when this server is not able to either establish the origin (IP address/location) of this connection, or assign it an identifier [19].

An alias connection is considered to be a connection to a destination server when that server is unable to establish the origin (IP address/location) of that connection, but can assign it an identifier [19].

In an ideal world, you can achieve perfect anonymity by using the Tor network, Tor Browser, computer hardware, physical security, operating system, and so on. For example, in such a utopia, a user can visit a news site, and neither the news site nor the site's Internet service provider will have any idea if that user has visited before. [20]

On the other hand, a non-ideal scenario is possible if the software is used incorrectly, for example, when using the standard Firefox browser on the Tor network instead of the secure Tor Browser. An unhappy Firefox user will still protect their original connection (IP address/location) from detection, but you can use identifiers (like cookies)to turn the connection into an alias. For example, the destination server can make a log entry that "user with id 111222333444 watched Video A at Time B on Date C and Video D at Time E on Date F". This information can be used for profiling, which will become more and more comprehensive over time. The degree of anonymity is gradually reduced, and in the worst case, this can lead to deanonymization.

Once a user has logged into an account on a website under their username, such as a webmail account or a forum, the connection is no longer anonymous by definition, but becomes pseudonymous. The origin of the connection (IP address / location) is still hidden, but the connection can be assigned an ID [19]; in this case, it is the account name. Identifiers are used to log various things: the time when the user wrote something, the date and time of entry and exit, what exactly the user wrote and to whom, the IP address used (useless if it is a Tor exit node), the saved browser fingerprint, and so on.

Maxim Kammerer, the developer of Liberté Linux [21], has fundamentally different ideas about anonymity and pseudonymity, which should not be hidden from the reader: [22]

I haven't seen any convincing arguments for anonymity versus pseudonymity. Expanding the degree of anonymity is what Tor developers do to publish new scientific articles and justify funding. Most users only need pseudonymity, where the location is hidden. Having a unique browser does not magically reveal a user's location if that user is not using that browser for non-pseudonymous sessions. Having a good browser header also means a bit for anonymity, because there are many other ways to reveal more information about the client (for example, through differences in Javascript execution).

Don't distribute your link first

Don't be tempted to be one of the first to advertise your anonymous project! For example, it is impractical to distribute links if the user:
Created an anonymous blog or hidden service.
Has a Twitter account with a large number of followers.
Supports a large news page in a clean web or something similar.
The more individuals are separated from each other, the better. Of course, at a certain point, the user may or even should be "aware" of the new project, but this moment should be chosen with extreme caution.

Don't open random files and links

If a user is sent a file of any type or a link to a file (or to a random URL/resource) by email or other means, care must be taken regardless of the file format. [23] The sender, mailbox, account, or key may have been compromised, and the file or link may have been specially prepared to infect the user's system when opened in a standard application.

It is safer not to open the file with the standard tool that the file creator is supposed to use. For example, a PDF cannot be opened by a PDF viewer, or if the file is publicly available, you can use a free online PDF viewer. For greater security, there is an option to sanitize the PDF in Qubes-Whonix or open the file or link in DisposableVM, so that it cannot compromise the user's platform.

Do not use verification by (mobile) phone

Websites like Google, Facebook, and others will ask for a (mobile) phone number as soon as you try to log in via Tor. Unless the user is exceptionally intelligent or has an alternative, this information cannot be provided.

Any phone numbers will be logged. The SIM card is most likely registered in the user's name. Even if this is not the case, receiving an SMS gives out the location. Users can try to anonymously buy a SIM card far from their usual home address, but there is still a risk: the phone itself. Each time you register on the cellular network, the provider saves the SIM card serial number [24] and the phone serial number. [25] If the SIM card is purchased anonymously, but the phone is not, then there will be no anonymity, because the two serial numbers will be linked together.

If the user really wants to pass verification by the mobile phone number, it is recommended to go far away from home, find a fresh phone with a new SIM card. After verification, the phone should be turned off, and immediately after that, the phone and SIM card should be completely destroyed. This is done by incineration or other inventive (reliable) methods of destruction.

Users can try to find an online service that will receive a personalized SMS on their behalf. This will work and ensure anonymity. The problem is that this method is unlikely to work in Google and Facebook, because they actively blacklist such verification numbers. Another option is to find someone who will receive the SMS instead of you, but this will only transfer the risks to another person. [26]

Argumentation


The reader can skip this section.

This article risks stating the obvious. But the question should be asked: "Obvious to whom?" All of the above may just be common sense for developers, hackers, geeks, and other people with technological skills.

But these groups of people tend to lose contact with non-technical users. Sometimes it's useful to read usability guides or feedback from people who never appear on mailing lists or forums.

For example:

To Toggle, or not to Toggle: The End of Torbutton:
Mike, am I completely anonymous if I log in to my Facebook account? I'm using Firefox 3.6 via Tor with NoScript on a Windows 7 machine. Thank you.

[tor-dev] Reviews of those who use Tails/Tor for the first time
"Removing points of obstruction when installing and using anonymous systems: evaluating the usability of the Tor suite"
" North Korea: in the network of the world's most secret nation»:
To make sure that the mobile phone frequencies are not tracked, I fill the sink with water and cover my head with a pot lid during a phone conversation, said one of the interviewees, a 28-year-old man who fled the country in November 2010.

The end of the article, in the following message
 
Original message
Не подключайтесь к серверу анонимно и неанонимно одновременно


Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

Не путайте анонимность и псевдонимность


В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не распространяйте первым свою ссылку

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:
  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.
Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Не открывайте случайные файлы и ссылки

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Не используйте верификацию по (мобильному) телефону

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Аргументация


Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:

Майк, я полностью анонимен, если захожу в свой аккаунт Facebook? Я использую Firefox 3.6 через Tor c NoScript на машине Windows 7. Спасибо.

Чтобы убедиться, что частоты мобильного телефона на отслеживаются, я наполняю раковину водой и накрываю голову крышкой кастрюли во время телефонного разговора, сказал один из собеседников, 28-летний мужчина, который сбежал из страны в ноябре 2010 года.

Окончание статьи, в следующем сообщении
Dernière modification par un modérateur:

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
Notes (edit)
1. [tor-dev] First-time tails / tor user feedback
2. Tor Browser should set a SOCKS username for the request based on the referrer
3. The former are unlikely to ever delete data, as profiling is the main method of monetizing users with "free" accounts. Profiling is used for targeted advertising and to grow a large user database that can be sold to third parties for profit.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
eight. Tor Project: FAQ
9. ↑ 9.0 9.1 9.2 This was originally posted by adrelanos (proper) in TorifyHOWTO ( w ). Adrelanos does not protect copyright, so the text can be reused here. It is published under the same license as the DoNot page.
ten. bridges # If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
eleven. Specifically Facebook keeps records of all who views pages with a Facebook Like button.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 largest third-party services: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d .com, facebook.com, amazonaws.com and tapjoyads.com.
15. For example, Twitter Tweets, Follows, and Embedded Tweets are used to record the history of visited browser pages ... If you visit a page that contains any of the above, the browser makes a request to the Twitter servers containing the title of the visited page. A unique cookie allows Twitter to build a history of visited pages, even for non-Twitter users (for example, if the Tor Browser is not used).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. For example, advanced adversaries rely on third-party tracking cookies to de-anonymize Tor users and identify targets for hacking.
17. Because they are known to the recipient.
eighteen. But this information is easy to establish from the records of the Internet provider, which links the Internet accounts to the registered name and address. Alternatively, this information leaks through the real (clearnet) IP address that was originally used to register with the service, since registration through Tor is usually blocked.
19. ↑ 19.0 19.1 19.2 For example, the identifier could be a (flash) cookie with a unique number.
twenty. Unfortunately, protection against fingerprinting is not yet ideal in any browser, and there are still open bugs. Cm. tbb-linkability and tbb-fingerprinting ...
21. Liberté Linux DEₑSU
22. Quote (w)
23. For example: PDF, Word document, bitmaps, audio and video files, etc.
24. IMSI
25. IMEI
26. However, the recipient of the SMS is probably only a few handshakes from the end user (at best).

A source
 
Original message
Примечания
1. [tor-dev] First-time tails/tor user feedback
2. Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера
3. Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
8. Tor Project: FAQ
9. ↑9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.
10. bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
11. В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.
15. Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.
17. Поскольку они известны получателю.
18. Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.
19. ↑19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.
20. К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.
21. Liberté Linux · DEₑSU
22. Цитата (w)
23. Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.
24. IMSI
25. IMEI
26. Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Источник

Андрей Захаров

Вице-Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
16 Août 2012
messages
3,653
Score de réaction
571
Points
113
Age
63
Localisation
Россия, Саранск. Частный детектив 89271807574
Site web
iapd.info
Utile
 
Original message
Полезно

ArthurLatAm

Вице-Президент МОД
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
15 Déc. 2017
messages
74
Score de réaction
110
Points
33
Age
59
Localisation
San jose, Costa Rica
Site web
www.generalpilatam.com
Très instructif. Merci! Puis-je poster dans mon groupe sur FB ?
 
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Конечно можно.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
21,908
Score de réaction
3,751
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Нужно!!!