- Inscrit
- 17 Fév. 2007
- messages
- 678
- Score de réaction
- 1,026
- Points
- 93
1 Anonymat dans Tor: ce qui ne peut pas être fait
Visitez votre propre site en mode anonyme
"Je me demande à quoi ressemble mon site quand je suis anonyme?» [1]
Il est préférable d'éviter de visiter des sites personnels auxquels sont attachés de vrais noms ou alias, surtout s'ils n'ont jamais été connectés via Tor / avec une adresse IP réelle. Très peu de gens visitent probablement votre site personnel via Tor. Cela signifie que l'utilisateur peut être le seul client Tor unique à le faire.
Ce comportement conduit à une fuite d'anonymat, car après avoir visité un site Web, l'ensemble du schéma Tor devient «sale». Si le site est peu populaire et ne reçoit pas beaucoup de trafic, les nœuds de sortie Tor peuvent être presque sûrs que le visiteur de ce site est le propriétaire du site. À partir de ce moment, il est raisonnable de supposer que les connexions suivantes de ce nœud de sortie Tor proviennent également de l'ordinateur de cet utilisateur.
Source: [2]
Connectez-vous aux comptes de médias sociaux et pensez que vous êtes anonyme
Ne vous connectez pas à un compte Facebook personnel ou à un autre réseau social via Tor. Même si un pseudonyme est utilisé à la place d'un vrai nom, le compte est probablement associé à des amis qui vous connaissent. En conséquence, le réseau social peut faire une supposition raisonnable sur qui est réellement l'utilisateur.
Aucun système d'anonymat n'est parfait. Le logiciel d'anonymat en ligne peut masquer les adresses IP et l'emplacement, mais Facebook et les mêmes entreprises n'ont pas besoin de ces informations. Les réseaux sociaux connaissent déjà l'utilisateur, ses amis, le contenu des messages «privés» entre eux, etc. Ces données sont stockées au moins sur les serveurs du réseau social et aucun logiciel ne peut les supprimer. Seules les plateformes de médias sociaux ou les groupes de hackers peuvent les supprimer. [3]
Les utilisateurs qui se connectent à leurs comptes Facebook et à d'autres comptes bénéficient uniquement de la protection de l'emplacement, mais pas de l'anonymat.
Ce n'est pas très bien compris par certains utilisateurs de réseaux sociaux: [4]
Mike, serai-je totalement anonyme si je me connecte à mon compte Facebook? J'utilise Firefox 3.6 avec Tor et NoScript sur une machine Windows 7. Merci.
Ne vous connectez jamais à des comptes que vous avez utilisés sans Tor
Supposez toujours que, à chaque visite, le journal du serveur conserve ce qui suit: [5]
Adresse IP du client / emplacement.
Date et heure de la demande.
Adresses spécifiques des pages demandées.
Code HTTP.
Nombre d'octets transmis à l'utilisateur.
L'agent du navigateur de l'utilisateur.
Site référent (référent).
Supposons également que le Fournisseur d'accès Internet (FAI) enregistre au moins l'heure en ligne et l'adresse IP/l'emplacement du client. Le Fournisseur peut également enregistrer les adresses IP / l'emplacement des sites visités, la quantité de trafic (données) transmise et ce qui a été transmis et reçu spécifiquement. Tant que le trafic n'est pas chiffré, le FAI sera en mesure de voir quelles actions spécifiques ont été effectuées, les informations reçues et envoyées.
Les tableaux suivants donnent une vue simplifiée de ce à quoi ces journaux peuvent ressembler pour les administrateurs.
Table: Journal ISP
Nom
Temps
IP / lieu
Trafic
John Doe 16:00 — 17: 00 1.1.1.1 500 MO
Tableau: journal ISP Avancé [6]
Nom
Temps
IP / lieu
Trafic
Adresse
Contenu
John Doe 16:00 — 17: 00 1.1.1.1 1 MB google.com requête de Recherche 1, requête 2...
John Doe 16:00 — 17:00 1.1.1.1 490 MB youtube.com Regardé la vidéo 1, la vidéo 2
John Doe 16:00 — 17: 00 1.1.1.1 9 MB facebook.com trafic Chiffré
Tableau: historique du site Web
Nom
Temps
IP / lieu
Trafic
Contenu
— 16:00 — 16:10 1.1.1.1 1 requête de recherche MB 1, requête 2...
Il est clair que le même type de journalisation par les sites Web et le Fournisseur de services Internet permet de déterminer facilement les actions de l'utilisateur.
Le compte est compromis et lié à l'utilisateur même en cas d'autorisation unique via une connexion non protégée par Tor à partir d'une adresse IP réelle. Les erreurs uniques sont souvent fatales et conduisent à la divulgation de nombreux utilisateurs «anonymes».
Ne vous connectez pas aux services bancaires en ligne ou aux systèmes de paiement si vous n'êtes pas conscient des risques
Il n'est pas recommandé d'autoriser les comptes bancaires en ligne, PayPal, eBay et autres comptes financiers importants enregistrés au nom de l'utilisateur. Dans les systèmes financiers, toute utilisation de Tor menace de geler le compte en raison d'une «activité suspecte» enregistrée par le système de prévention des fraudes. La raison en est que les pirates utilisent parfois Tor pour effectuer des activités frauduleuses.
L'utilisation de Tor avec des comptes bancaires et financiers en ligne n'est pas anonyme pour les raisons indiquées ci-dessus. C'est un alias qui ne permet que de masquer l'adresse IP, ou un stratagème pour accéder à un site bloqué par un Fournisseur. La différence entre anonymat et alias est décrite dans le chapitre correspondant.
Si vous êtes bloqué, vous pouvez souvent contacter le support technique pour débloquer votre compte. Certains services autorisent même l'assouplissement des règles de définition de fraude pour les comptes d'utilisateurs.
Le développeur de Whonix, Patrick Schleiser, ne s'oppose pas à l'utilisation de Tor pour contourner le blocage d'un site ou masquer une adresse IP. Mais l'utilisateur doit comprendre que le compte bancaire ou autre compte de paiement peut être (temporairement) gelé. En outre, d'autres résultats sont possibles (blocage permanent du service, suppression du compte, etc.), comme indiqué dans les avertissements sur cette page et dans la documentation de Whonix. Si les utilisateurs sont conscients des risques et jugent approprié d'utiliser Tor dans des circonstances personnelles spécifiques, ils peuvent bien sûr ignorer ce conseil.
Ne pas alterner Tor et Open Wi-Fi
Certains utilisateurs pensent à tort que le Wi-Fi ouvert est une «alternative Tor» plus rapide et plus sûre, car une adresse IP ne peut pas être liée à un nom réel.
Ci-dessous, nous expliquons les raisons pour lesquelles il est préférable d'utiliser le Wi-Fi ouvert et Tor, mais pas le Wi-Fi ouvert ou Tor.
L'emplacement approximatif de n'importe quelle adresse IP peut être calculé jusqu'à une ville, un quartier ou même une rue. Même si l'utilisateur est loin de chez lui, le Wi-Fi ouvert donne toujours une ville et un emplacement approximatif, car la plupart des gens ne voyagent pas à travers les continents.
L'identité du propriétaire avec Wi-Fi ouvert et les paramètres du routeur sont également des variables inconnues. Il peut y avoir un journal des adresses MAC des utilisateurs avec l'activité Internet correspondante de ces utilisateurs, qui est ouverte au propriétaire du routeur.
Bien que la journalisation ne porte pas nécessairement atteinte à l'anonymat de l'utilisateur, elle réduit le nombre de suspects de toute la population mondiale, du continent ou du pays, à une zone spécifique. Cet effet nuit grandement à l'anonymat. Les utilisateurs doivent toujours conserver autant d'informations que possible.
Suite de l'article, dans le message suivant
Visitez votre propre site en mode anonyme
"Je me demande à quoi ressemble mon site quand je suis anonyme?» [1]
Il est préférable d'éviter de visiter des sites personnels auxquels sont attachés de vrais noms ou alias, surtout s'ils n'ont jamais été connectés via Tor / avec une adresse IP réelle. Très peu de gens visitent probablement votre site personnel via Tor. Cela signifie que l'utilisateur peut être le seul client Tor unique à le faire.
Ce comportement conduit à une fuite d'anonymat, car après avoir visité un site Web, l'ensemble du schéma Tor devient «sale». Si le site est peu populaire et ne reçoit pas beaucoup de trafic, les nœuds de sortie Tor peuvent être presque sûrs que le visiteur de ce site est le propriétaire du site. À partir de ce moment, il est raisonnable de supposer que les connexions suivantes de ce nœud de sortie Tor proviennent également de l'ordinateur de cet utilisateur.
Source: [2]
Connectez-vous aux comptes de médias sociaux et pensez que vous êtes anonyme
Ne vous connectez pas à un compte Facebook personnel ou à un autre réseau social via Tor. Même si un pseudonyme est utilisé à la place d'un vrai nom, le compte est probablement associé à des amis qui vous connaissent. En conséquence, le réseau social peut faire une supposition raisonnable sur qui est réellement l'utilisateur.
Aucun système d'anonymat n'est parfait. Le logiciel d'anonymat en ligne peut masquer les adresses IP et l'emplacement, mais Facebook et les mêmes entreprises n'ont pas besoin de ces informations. Les réseaux sociaux connaissent déjà l'utilisateur, ses amis, le contenu des messages «privés» entre eux, etc. Ces données sont stockées au moins sur les serveurs du réseau social et aucun logiciel ne peut les supprimer. Seules les plateformes de médias sociaux ou les groupes de hackers peuvent les supprimer. [3]
Les utilisateurs qui se connectent à leurs comptes Facebook et à d'autres comptes bénéficient uniquement de la protection de l'emplacement, mais pas de l'anonymat.
Ce n'est pas très bien compris par certains utilisateurs de réseaux sociaux: [4]
Mike, serai-je totalement anonyme si je me connecte à mon compte Facebook? J'utilise Firefox 3.6 avec Tor et NoScript sur une machine Windows 7. Merci.
Ne vous connectez jamais à des comptes que vous avez utilisés sans Tor
Supposez toujours que, à chaque visite, le journal du serveur conserve ce qui suit: [5]
Adresse IP du client / emplacement.
Date et heure de la demande.
Adresses spécifiques des pages demandées.
Code HTTP.
Nombre d'octets transmis à l'utilisateur.
L'agent du navigateur de l'utilisateur.
Site référent (référent).
Supposons également que le Fournisseur d'accès Internet (FAI) enregistre au moins l'heure en ligne et l'adresse IP/l'emplacement du client. Le Fournisseur peut également enregistrer les adresses IP / l'emplacement des sites visités, la quantité de trafic (données) transmise et ce qui a été transmis et reçu spécifiquement. Tant que le trafic n'est pas chiffré, le FAI sera en mesure de voir quelles actions spécifiques ont été effectuées, les informations reçues et envoyées.
Les tableaux suivants donnent une vue simplifiée de ce à quoi ces journaux peuvent ressembler pour les administrateurs.
Table: Journal ISP
Nom
Temps
IP / lieu
Trafic
John Doe 16:00 — 17: 00 1.1.1.1 500 MO
Tableau: journal ISP Avancé [6]
Nom
Temps
IP / lieu
Trafic
Adresse
Contenu
John Doe 16:00 — 17: 00 1.1.1.1 1 MB google.com requête de Recherche 1, requête 2...
John Doe 16:00 — 17:00 1.1.1.1 490 MB youtube.com Regardé la vidéo 1, la vidéo 2
John Doe 16:00 — 17: 00 1.1.1.1 9 MB facebook.com trafic Chiffré
Tableau: historique du site Web
Nom
Temps
IP / lieu
Trafic
Contenu
— 16:00 — 16:10 1.1.1.1 1 requête de recherche MB 1, requête 2...
Il est clair que le même type de journalisation par les sites Web et le Fournisseur de services Internet permet de déterminer facilement les actions de l'utilisateur.
Le compte est compromis et lié à l'utilisateur même en cas d'autorisation unique via une connexion non protégée par Tor à partir d'une adresse IP réelle. Les erreurs uniques sont souvent fatales et conduisent à la divulgation de nombreux utilisateurs «anonymes».
Ne vous connectez pas aux services bancaires en ligne ou aux systèmes de paiement si vous n'êtes pas conscient des risques
Il n'est pas recommandé d'autoriser les comptes bancaires en ligne, PayPal, eBay et autres comptes financiers importants enregistrés au nom de l'utilisateur. Dans les systèmes financiers, toute utilisation de Tor menace de geler le compte en raison d'une «activité suspecte» enregistrée par le système de prévention des fraudes. La raison en est que les pirates utilisent parfois Tor pour effectuer des activités frauduleuses.
L'utilisation de Tor avec des comptes bancaires et financiers en ligne n'est pas anonyme pour les raisons indiquées ci-dessus. C'est un alias qui ne permet que de masquer l'adresse IP, ou un stratagème pour accéder à un site bloqué par un Fournisseur. La différence entre anonymat et alias est décrite dans le chapitre correspondant.
Si vous êtes bloqué, vous pouvez souvent contacter le support technique pour débloquer votre compte. Certains services autorisent même l'assouplissement des règles de définition de fraude pour les comptes d'utilisateurs.
Le développeur de Whonix, Patrick Schleiser, ne s'oppose pas à l'utilisation de Tor pour contourner le blocage d'un site ou masquer une adresse IP. Mais l'utilisateur doit comprendre que le compte bancaire ou autre compte de paiement peut être (temporairement) gelé. En outre, d'autres résultats sont possibles (blocage permanent du service, suppression du compte, etc.), comme indiqué dans les avertissements sur cette page et dans la documentation de Whonix. Si les utilisateurs sont conscients des risques et jugent approprié d'utiliser Tor dans des circonstances personnelles spécifiques, ils peuvent bien sûr ignorer ce conseil.
Ne pas alterner Tor et Open Wi-Fi
Certains utilisateurs pensent à tort que le Wi-Fi ouvert est une «alternative Tor» plus rapide et plus sûre, car une adresse IP ne peut pas être liée à un nom réel.
Ci-dessous, nous expliquons les raisons pour lesquelles il est préférable d'utiliser le Wi-Fi ouvert et Tor, mais pas le Wi-Fi ouvert ou Tor.
L'emplacement approximatif de n'importe quelle adresse IP peut être calculé jusqu'à une ville, un quartier ou même une rue. Même si l'utilisateur est loin de chez lui, le Wi-Fi ouvert donne toujours une ville et un emplacement approximatif, car la plupart des gens ne voyagent pas à travers les continents.
L'identité du propriétaire avec Wi-Fi ouvert et les paramètres du routeur sont également des variables inconnues. Il peut y avoir un journal des adresses MAC des utilisateurs avec l'activité Internet correspondante de ces utilisateurs, qui est ouverte au propriétaire du routeur.
Bien que la journalisation ne porte pas nécessairement atteinte à l'anonymat de l'utilisateur, elle réduit le nombre de suspects de toute la population mondiale, du continent ou du pays, à une zone spécifique. Cet effet nuit grandement à l'anonymat. Les utilisateurs doivent toujours conserver autant d'informations que possible.
Suite de l'article, dans le message suivant
Original message
Анонимность в Tor: что нельзя делать
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Таблица: Расширенный журнал ISP [6]
Таблица: Журнал веб-сайта
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Посещать собственный сайт в анонимном режиме
«Интересно, как выглядит мой сайт, когда я анонимный?» [1]
Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.
Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.
Источник: [2]
Заходить в аккаунты социальных сетей и думать, что вы анонимны
Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.
Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]
Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.
Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]
Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.
Никогда не заходите в аккаунты, которыми вы пользовались без Tor
Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
- Клиентские IP-адрес/местоположение.
- Дату и время запроса.
- Конкретные адреса запрошенных страниц.
- Код HTTP.
- Количество байт, переданных пользователю.
- Агент браузера у пользователя.
- Ссылающийся сайт (реферрер).
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.
Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.
Таблица: Журнал ISP
Имя | Время | IP/место | Трафик |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 500 МБ |
Таблица: Расширенный журнал ISP [6]
Имя | Время | IP/место | Трафик | Адрес | Контент |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 1 МБ | google.com | Поисковый запрос 1, запрос 2... |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 490 МБ | youtube.com | Смотрел видео 1, видео 2 |
John Doe | 16:00 — 17:00 | 1.1.1.1 | 9 МБ | facebook.com | Зашифрованный трафик |
Таблица: Журнал веб-сайта
Имя | Время | IP/место | Трафик | Контент |
— | 16:00 — 16:10 | 1.1.1.1 | 1 МБ | Поисковый запрос 1, запрос 2... |
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.
Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.
Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.
Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.
Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.
Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.
Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.
Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.
Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.
Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.
Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.
Продолжение статьи, в следующем сообщении
Dernière modification par un modérateur: