Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

1 anonimato no Tor: o que não fazer.

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93
1 anonimato no Tor: o que não fazer

Visite seu próprio site anonimamente

тор.jpg


"Eu me pergunto como é o meu site quando sou anônimo?» [1]

É melhor evitar visitar sites pessoais aos quais nomes ou apelidos reais estão anexados, especialmente se eles já foram conectados por um endereço IP Não Tor / real. Muito poucas pessoas provavelmente visitam seu site pessoal através do Tor. Isso significa que o usuário pode ser o único cliente Tor exclusivo que fará isso.

Esse comportamento leva a um vazamento de anonimato, pois todo o esquema do Tor fica "sujo"depois de visitar o site. Se um site é pouco popular e não recebe muito tráfego, os nós de saída do Tor podem ter certeza de que o visitante desse site é o proprietário do site. A partir de agora, é razoável supor que as conexões subsequentes desse nó de saída Tor também venham do computador desse usuário.

Fonte: [2]

Entrar em contas de mídia social e pensar que você é anônimo


Não acesse sua conta pessoal do Facebook ou outra rede social através do Tor. Mesmo se você usar um apelido em vez de um nome real, sua conta provavelmente estará associada a amigos que o conhecem. Como resultado, a rede social pode apresentar uma suposição razoável de quem realmente é o usuário.

Nenhum sistema de anonimato é perfeito. O software de anonimato online pode ocultar endereços IP e localização, mas o Facebook e as mesmas empresas não precisam dessas informações. As redes sociais já conhecem o USUÁRIO, seus amigos, o conteúdo das mensagens "privadas" entre eles e assim por diante. Esses dados são armazenados no mínimo nos servidores da rede social e nenhum software é capaz de excluí-los. Eles só podem ser removidos pelas próprias plataformas de mídia social ou grupos de hackers. [3]

Os usuários que acessam suas contas do Facebook e outras contas recebem apenas proteção de localização, mas não anonimato.

Isso não é bem compreendido por alguns usuários de mídia social: [4]

Mike, serei completamente anônimo se fizer login na minha conta do Facebook? Estou usando o Firefox 3.6 com Tor e NoScript em uma máquina Windows 7. Obrigado.

Nunca faça login em contas que você usou sem o Tor

Sempre assuma que, a cada visita, o log do servidor armazena o seguinte: [5]

Endereço IP/localização do cliente.
Data e hora do pedido.
Endereços específicos das páginas solicitadas.
Código HTTP.
O número de bytes passados para o usuário.
Agente do navegador do Usuário.
Site de referência (referrer).

Além disso, assuma que o provedor de serviços de Internet (ISP) registrará pelo menos o tempo on-line e o endereço IP/localização do cliente. O provedor também pode registrar os endereços IP/localização dos sites visitados, quanto tráfego (dados) foi transmitido e o que especificamente foi transmitido e recebido. Desde que o tráfego não seja criptografado, o ISP poderá ver quais atividades específicas foram realizadas, as informações recebidas e enviadas.

As tabelas a seguir fornecem uma visão simplificada de como esses logs podem parecer para os administradores.

Tabela: log do ISP

Nome
Tempo
IP / localização
Tráfego
John Doe 16:00 — 17: 00 1.1.1.1 500 MB

Tabela: log avançado do ISP [6]

Nome
Tempo
IP / localização
Tráfego
Endereço
Conteúdo
John Doe 16:00 — 17: 00 1.1.1.1 1 MB google.com consulta de pesquisa 1, consulta 2...
John Doe 16:00 — 17: 00 1.1.1.1 490 MB youtube.com Assista ao vídeo 1, vídeo 2
John Doe 16:00 — 17: 00 1.1.1.1 9 MB facebook.com tráfego criptografado

Tabela: log do site

Nome
Tempo
IP / localização
Tráfego
Conteúdo
— 16:00 — 16:10 1.1.1.1 1 consulta de pesquisa MB 1, consulta 2...

É claro que o mesmo tipo de registro por sites e provedores de serviços de internet facilita a determinação das ações do Usuário.

A conta é comprometida e vinculada ao usuário, mesmo no caso de uma única autorização por meio de uma conexão não protegida pelo Tor, a partir de um endereço IP real. Erros isolados são frequentemente fatais e levam à divulgação de muitos usuários "anônimos".

Não faça login em bancos ou sistemas de pagamento on-line, a menos que esteja ciente dos riscos


Não é recomendável fazer login no banco on-line, PayPal, eBay e outras contas financeiras importantes registradas em nome de usuário. Nos sistemas financeiros, qualquer uso do Tor ameaça o congelamento da conta devido a "atividades suspeitas" registradas pelo sistema de prevenção de fraudes. O motivo é que os hackers às vezes usam o Tor para cometer atividades fraudulentas.

O uso do Tor com bancos on-line e contas financeiras não é anônimo pelos motivos mencionados acima. É um pseudônimo que fornece apenas a ocultação de um endereço IP ou um truque para acessar um site bloqueado pelo provedor. A diferença entre anonimato e pseudônimo é descrita no capítulo correspondente.

Se um usuário for banido, em muitos casos, você poderá entrar em contato com o suporte para desbloquear a conta. Alguns serviços até permitem que as regras de fraude para contas de usuários sejam relaxadas.

O desenvolvedor da Whonix, Patrick Schleiser, não se importa em usar o Tor para contornar o bloqueio de sites ou ocultar um endereço IP. Mas o Usuário deve entender que uma conta bancária ou outra conta de pagamento pode ser (temporariamente) congelada. Além disso, outros resultados são possíveis (bloqueio permanente do serviço, exclusão da conta, etc.), conforme indicado nos avisos nesta página e na documentação da Whonix. Se os usuários estiverem cientes dos riscos e acharem apropriado usar o Tor EM circunstâncias pessoais específicas, é claro que eles podem ignorar esse conselho.

Não alterne entre Tor e Open Wi-Fi

Alguns usuários pensam erroneamente que o Wi-Fi aberto é uma "alternativa" mais rápida e segura ao Tor, pois o endereço IP não pode ser vinculado a um nome real.

Abaixo, explicamos as razões pelas quais é melhor usar Wi-Fi e Tor abertos, mas não Wi-Fi ou Tor abertos.

A localização aproximada de qualquer endereço IP pode ser calculada para uma cidade, bairro ou até mesmo uma rua. Mesmo que o Usuário esteja longe de casa, o Wi-Fi aberto ainda fornece uma cidade e uma localização aproximada, pois a maioria das pessoas não viaja pelos continentes.

A identidade do proprietário com Wi-Fi aberto e as configurações do roteador também são variáveis desconhecidas. Pode haver um registro dos endereços MAC dos usuários com a atividade correspondente desses usuários na Internet, que é aberta ao proprietário do roteador.

Embora o registro no diário não necessariamente perturbe o anonimato do usuário, ele reduz o círculo de suspeitos de toda a população global da Terra, continente ou país — para uma área específica. Esse efeito prejudica muito o anonimato. Os usuários devem sempre manter a maior quantidade possível de informações.

Continuação do artigo, no seguinte post
 
Original message
Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме

тор.jpg


«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Заходить в аккаунты социальных сетей и думать, что вы анонимны


Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Никогда не заходите в аккаунты, которыми вы пользовались без Tor

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]

  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).

Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя
Время
IP/место
Трафик
John Doe16:00 — 17:001.1.1.1500 МБ

Таблица: Расширенный журнал ISP [6]

Имя
Время
IP/место
Трафик
Адрес
Контент
John Doe16:00 — 17:001.1.1.11 МБgoogle.comПоисковый запрос 1, запрос 2...
John Doe16:00 — 17:001.1.1.1490 МБyoutube.comСмотрел видео 1, видео 2
John Doe16:00 — 17:001.1.1.19 МБfacebook.comЗашифрованный трафик

Таблица: Журнал веб-сайта

Имя
Время
IP/место
Трафик
Контент
16:00 — 16:101.1.1.11 МБПоисковый запрос 1, запрос 2...

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски


Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Не чередуйте Tor и Open Wi-Fi

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Продолжение статьи, в следующем сообщении
Última edição por um moderador:

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93
2 Evite cenários " Tor através do Tor»

Nota: Este é um problema especificamente do serviço Whonix.

Quando um proxy transparente (como o Whonix) é usado, é possível executar sessões do Tor simultaneamente no lado do cliente e no proxy transparente, o que cria um script "Tor sobre Tor".

Isso acontece ao instalar o Tor dentro da Whonix-Workstation ou ao usar o Tor Browser, que não está configurado para usar o SocksPort em vez do TransPort. Leia mais sobre isso no artigo Tor Browser.

Essas ações geram incerteza e são potencialmente inseguras. Em teoria, o tráfego passa por seis nós de roteamento bulboso em vez de três. Mas não há garantia de que os três nós adicionais sejam diferentes dos três primeiros; eles podem ser os mesmos nós, talvez em ordem inversa ou mista. Segundo os especialistas do projeto Tor, isso não é Seguro: [7]

Não incentivamos o uso de caminhos mais longos que os padrões — isso aumenta a carga na rede sem (Até onde podemos dizer) aumentar a segurança. Lembre — se de que a maneira mais eficaz de atacar o Tor é atacar os pontos de saída e ignorar o meio do caminho. Além disso, usar uma rota maior que três nós pode prejudicar o anonimato. Primeiro, simplifica os ataques de negação de serviço. Em segundo lugar, esse tipo de ação pode ser percebido como um ID de usuário, a menos que poucos o façam ("oh, olha, novamente aquele cara que mudou o comprimento da rota").


Os usuários podem especificar manualmente um ponto de entrada ou saída na rede Tor, [8], mas, do ponto de vista da segurança, é melhor deixar a seleção de rota na seleção do Tor. A reinstalação do ponto de entrada ou saída do Tor pode prejudicar o anonimato de maneiras que não são muito bem compreendidas. Portanto, as configurações "Tor via Tor" não são fortemente recomendadas.

Licença do capítulo "evite cenários Tor através do Tor": [9]

Não envie dados confidenciais sem criptografia final


Conforme explicado na página Aviso, os nós de saída do Tor podem escutar comunicações e realizar ataques de mediador (MiTM), mesmo quando HTTPS é usado. O uso da criptografia de terminal é a única maneira de enviar dados confidenciais ao destinatário, evitando o risco de interceptação e divulgação a terceiros hostis.

Não divulgue dados de identificação Online


A desanonimização é possível não apenas com conexões e endereços IP, mas também por meios sociais. Aqui estão algumas recomendações de proteção contra desanonimização do Anonymous:

Não inclua informações pessoais ou interesses pessoais nos Apelidos.
Não discuta informações pessoais, como residência, idade, status familiar, etc.com o tempo, conversas tolas como discussões sobre o clima podem levar a um cálculo preciso da localização do Usuário.
Não mencione gênero, tatuagens, piercings, habilidades físicas ou deficiências.
Não mencione profissão, hobby ou participação em grupos ativistas.
Não use caracteres especiais no teclado que só existem no seu idioma.
Não publique informações na Internet normal (Clearnet) sendo anônimo.
Não use Twitter, Facebook ou outras redes sociais. Você será facilmente associado a um perfil.
Não publique links para imagens do Facebook. O nome do arquivo contém seu ID pessoal.
Não acesse o mesmo site na mesma hora do dia ou da noite. Tente variar os tempos das sessões.
Lembre — se de que IRC, outras salas de bate-papo, fóruns, listas de discussão por e-mail são espaços públicos.
Não discuta nada pessoal, mesmo com uma conexão segura e anônima com um grupo de estranhos. Os destinatários do grupo representam um risco potencial ("desconhecidos conhecidos") e podem ser forçados a trabalhar contra o usuário. Só precisamos de um informador para destruir o grupo.
Os heróis existem apenas nos quadrinhos — e são ativamente caçados. Existem apenas heróis jovens ou mortos.

Se você precisar divulgar informações de identificação, considere-as como informações confidenciais descritas na seção anterior.

Licença: da documentação JonDonym (permissão).

Use pontes se a rede Tor parecer perigosa ou suspeita em sua área


Esta recomendação vem com uma ressalva importante, pois as pontes não são uma solução ideal: [10]

As pontes são ferramentas importantes e, em muitos casos, funcionam bem, mas não são uma defesa absoluta contra os avanços tecnológicos que um adversário pode usar para identificar usuários do Tor.



Não trabalhe muito sob a mesma identidade digital


Quanto mais tempo o mesmo alias for usado, maior a probabilidade de um erro revelar a identidade do Usuário. Uma vez que isso aconteceu, o inimigo pode estudar a história e toda a atividade sob esse pseudônimo. A prudência criará regularmente novas identidades digitais e deixará de usar as antigas.

Não use várias personalidades digitais ao mesmo tempo


O uso de aliases, dependendo do contexto, torna-se cada vez mais complicado e repleto de erros ao longo do tempo. É fácil vincular diferentes identidades digitais se usadas ao mesmo tempo, pois o Tor pode reutilizar cadeias na mesma sessão de navegação ou pode ocorrer um possível vazamento de informações com a Whonix-Workstation. A Whonix não pode separar magicamente diferentes identidades digitais, dependendo do contexto.

Veja também o ponto abaixo.

Não fique logado no Twitter, Facebook, Google, etc. por mais tempo do que o necessário

Reduza o tempo de login no Twitter, Facebook, Google e outros serviços com contas (como fóruns da Web) ao mínimo absolutamente necessário. Saia imediatamente da sua conta assim que ler, publicar informações ou concluir outras tarefas necessárias. Depois de sair da conta, é seguro fechar o Navegador Tor, alterar a cadeia do Tor usando o controlador Tor, aguardar 10 segundos até que a cadeia seja alterada e, em seguida, reiniciar o Navegador Tor. Para obter a melhor segurança, siga as práticas recomendadas para usar várias máquinas virtuais e / ou várias Whonix-Workstation.

Esse comportamento é necessário porque muitos sites hospedam um ou mais botões de integração, como o botão curtir do Facebook ou "Tweet This" do Twitter. [11] na realidade, dos 200.000 sites mais populares classificados pelo Alexa, os widgets sociais do Facebook e do Twitter estão definidos em 47% e 24%, respectivamente. Os serviços da Web de terceiros do Google estão instalados em cerca de 97% dos sites, principalmente Google Analytics, publicidade e serviços CDN (googleapis.com). [12] [13] Se o usuário mantiver a autorização no Serviço, esses botões informarão o proprietário do serviço sobre a visita ao site. [14]

Não subestime o risco de privacidade de serviços de terceiros: [15] [16]

Cada vez que o navegador de um usuário acessa um serviço de terceiros, esse servidor de terceiros tem a capacidade de fornecer scripts de rastreamento e vincula o site original à mídia de cookies e impressões digitais de terceiros do navegador. Esse rastreamento de comportamento on-line permite o preenchimento de perfis de usuários, incluindo informações confidenciais, como opiniões políticas do Usuário e histórico médico.


Os usuários também devem ler o capítulo acima.

Continuação do artigo, no seguinte post
 
Original message
Избегайте сценариев «Tor через Tor»

Примечание
: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).


Пользователи могут вручную указывать точку входа или выхода в сети Tor, [8], но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Не отправляйте конфиденциальные данные без оконечного шифрования


Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Не раскрывайте в онлайне идентифицирующие данные


Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе


Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]

Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.



Не работайте долго под одной и той же цифровой личностью


Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Не используйте несколько цифровых личностей одновременно


Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста.

Также см. пункт ниже.

Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.


Пользователям также следует прочитать главу выше.

Продолжение статьи, в следующем сообщении
Última edição por um moderador:

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93
3 não misture modos de anonimato


Não misture modos de anonimato! Eles são descritos abaixo.

Modo 1: usuário anônimo; qualquer destinatário
Cenário: postar mensagens anonimamente em um quadro de avisos, em uma lista de discussão, em comentários, em um fórum, etc.
Cenário: informantes, ativistas, blogueiros e usuários semelhantes.
O Usuário é anônimo.
O endereço IP / localização real do usuário está oculto.
Ocultar localização: a localização do usuário permanece secreta.
Modo 2: o usuário conhece o destinatário; ambos usam Tor
Cenário: o remetente e o destinatário se conhecem e usam o Tor.
Nenhum terceiro está ciente do fato da comunicação e não recebe seu conteúdo.
O Usuário não é anônimo. [17]
O endereço IP / localização real do usuário está oculto.
Ocultar localização: a localização do usuário permanece secreta.
Modo 3: o Usuário não é anônimo e usa Tor; qualquer destinatário
Cenário: faça login com um nome real em qualquer serviço como webmail, Twitter, Facebook e outros.
O usuário obviamente não é anônimo. Assim que o nome verdadeiro é usado para entrar na conta, o site conhece a identidade do Usuário. O Tor Não pode fornecer anonimato em tais circunstâncias.
O endereço IP / localização real do usuário está oculto.
Ocultar localização: a localização do usuário permanece secreta. [18]
Modo 4: o Usuário não é anônimo; qualquer destinatário
Cenário: surf normal sem Tor.
O Usuário não é anônimo.
O verdadeiro endereço IP / localização do Usuário é revelado.
A localização do Usuário é revelada.


Conclusão


Não é a melhor opção para misturar os modos 1 e 2. Por exemplo, se uma pessoa usa um gerenciador de mensagens instantâneas ou conta de E-mail no modo 1, não é aconselhável usar a mesma conta no modo 2. O motivo é que o usuário mistura anonimato absoluto (modo 1) com anonimato seletivo (modo 2; como o destinatário conhece o usuário).

Também não é a melhor opção misturar dois ou mais modos na mesma sessão do Tor, porque eles podem usar o mesmo nó de saída, o que leva à correlação de personalidades.

Há também a possibilidade de que combinações de diferentes modos sejam perigosas e possam levar ao vazamento de informações pessoais ou à localização física do Usuário.

Licença

Licença para a seção "não misture modos de anonimato": [9]

Não altere as configurações se as consequências forem desconhecidas


Geralmente, é seguro alterar as configurações da interface para aplicativos que não se conectam à Internet. Por exemplo, marcar "Não mostrar mais dicas diárias" ou "Ocultar esta barra de menus" não afetará o anonimato.

Antes de alterar qualquer configuração que desperte interesse, verifique primeiro a documentação do Whonix. Se a alteração for feita na documentação e não for recomendada, tente seguir as configurações padrão. Se a alteração não for feita na documentação, examine cuidadosamente a ação proposta antes de implementá-la.

Alterar as configurações para aplicativos que se conectam à Internet (até mesmo as configurações da interface) deve ser cuidadosamente examinado. Por exemplo, a remoção da barra de menus no navegador Tor para aumentar a área de exibição da página não é recomendada. Isso altera o tamanho da tela detectável, o que prejudica a impressão digital do Usuário.

Alterar as configurações de rede pode ser tolerado com muito cuidado e somente se as consequências forem conhecidas com certeza. Por exemplo, os usuários devem evitar qualquer conselho relacionado à "configuração do Firefox". Se as configurações forem consideradas abaixo do ideal, as alterações deverão ser propostas na versão e serão aplicadas a todos os usuários do Tor Browser na próxima versão.

Não use web puro e Tor ao mesmo tempo


Ao usar o navegador não Tor e o Navegador Tor ao mesmo tempo, você corre o risco de confundi-los um dia e desanonimizar a si mesmo.

Ao usar a web pura e o Tor ao mesmo tempo, você também corre o risco de conexões simultâneas com o servidor por meio de canais anônimos e não anônimos. Isso não é recomendado pelas razões descritas na próxima seção. Um usuário nunca pode se sentir seguro visitando a mesma página ao mesmo tempo em canais anônimos e não anônimos, porque ele vê apenas o URL, mas não quantos recursos estão sendo solicitados em segundo plano. Muitos sites diferentes estão hospedados na mesma nuvem. Serviços como o Google Analytics estão presentes na maioria dos sites e, portanto, veem muitas conexões anônimas e não anônimas.

Se essa dica for ignorada, o usuário deverá ter pelo menos dois desktops diferentes para evitar confusão entre os navegadores.

Continuação do artigo, no seguinte post
 
Original message
Не смешивайте режимы анонимности


Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель
  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 2: пользователь знает получателя; оба используют Tor
  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
Режим 3: пользователь не анонимен и использует Tor; любой получатель
  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]
Режим 4: пользователь не анонимен; любой получатель
  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.


Заключение


Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9]

Не изменяйте настройки, если последствия неизвестны


Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Не используйте чистый веб и Tor одновременно


Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Продолжение статьи, в следующем сообщении
Última edição por um moderador:

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93
4 não se conecte ao servidor anonimamente e não anonimamente ao mesmo tempo


É altamente recomendável não criar conexões Tor e não Tor ao mesmo tempo para o mesmo servidor remoto. Em caso de interrupção da conexão com a Internet (e isso acontecerá com o tempo), todas as conexões serão interrompidas simultaneamente. Após esse evento, o adversário determinará facilmente qual endereço/local IP público pertence a qual endereço IP/conexão Tor, potencialmente identificando diretamente o usuário.

Esse cenário também oferece a oportunidade de realizar outro tipo de ataque do servidor da web. A velocidade dos compostos Tor e não Tor pode ser aumentada ou diminuída para verificar se há correlação. Portanto, se ambas as conexões forem aceleradas ou desaceleradas em uníssono, é possível estabelecer um relacionamento entre as sessões Tor e não-Tor.

Licença para "não se conecte ao servidor anonimamente e não anonimamente ao mesmo tempo": [9]

Não confunda anonimato e pseudônimo


Esta seção explica a diferença entre anonimato e pseudônimo. A definição de termos sempre apresenta complexidade, porque é necessário um consenso majoritário.

Uma conexão anônima é considerada uma conexão com o servidor de destino quando esse servidor não tem a capacidade de estabelecer a origem (endereço IP/localização) dessa conexão ou atribuir um ID a ela [19].

Uma conexão alias é considerada uma conexão com o servidor de destino quando esse servidor não tem a capacidade de estabelecer a origem (endereço IP/localização) dessa conexão, mas pode atribuir um ID a ela [19].

Em um mundo ideal, o anonimato perfeito pode ser alcançado usando a rede Tor, o Navegador Tor, o hardware do computador, a segurança física, o sistema operacional e assim por diante. Por exemplo, em uma utopia como essa, um usuário pode acessar um site de notícias e nem o site de notícias nem o provedor de serviços de internet do site terão idéia se esse usuário já visitou antes. [20]

Por outro lado, um cenário não ideal é possível se o software não for usado corretamente, por exemplo, ao usar o navegador Firefox padrão na rede Tor, em vez do navegador Tor seguro. Um usuário infeliz do Firefox ainda protegerá sua conexão original (endereço IP/localização) da detecção, mas é possível usar identificadores (como cookies) para transformar uma conexão em um alias. Por exemplo, o servidor de destino pode fazer uma entrada de log que "um usuário com id 111222333444 assistiu ao vídeo A durante B na data C e ao vídeo d durante E na data F". Essas informações podem ser usadas para criação de perfil, que se tornará cada vez mais exaustiva ao longo do tempo. O grau de anonimato está diminuindo gradualmente e, na pior das hipóteses, pode levar à desanonimização.

Depois que um usuário acessa uma conta em um site com seu nome de usuário, como um webmail ou fórum, a conexão, por definição, não é mais anônima, mas se torna um pseudônimo. A origem da conexão (endereço IP/localização) ainda está oculta, mas a conexão pode ser atribuída a um ID [19]; Nesse caso, é o nome da conta. Os identificadores são usados para registrar várias coisas: a hora em que o usuário escreveu algo, a data e hora de entrada e saída, o que exatamente o usuário escreveu e para quem, o endereço IP usado (inútil se for um nó de saída do Tor), a impressão digital armazenada do navegador e assim por diante.

Maxim Kammerer, desenvolvedor do Liberté Linux [21], tem idéias fundamentalmente excelentes sobre anonimato e pseudônimo que não podem ser ocultadas do leitor: [22]

Não vi nenhum argumento convincente para o anonimato versus o pseudônimo. Aumentar o grau de anonimato é o que os desenvolvedores do Tor estão fazendo para publicar novos artigos científicos e justificar o financiamento. A maioria dos usuários precisa apenas de um pseudônimo no qual a localização está oculta. Ter um navegador exclusivo não revela magicamente a localização de um usuário se esse usuário usa esse navegador para sessões não alias. Ter um bom cabeçalho do navegador também significa um pouco para o anonimato, porque existem muitas outras maneiras de revelar mais informações sobre o cliente (por exemplo, por meio de diferenças na execução do Javascript).

Não distribua seu link primeiro

Resista à tentação de ser um dos primeiros a anunciar seu projeto anônimo! Por exemplo, é impraticável distribuir links se o usuário:
Criou um blog anônimo ou serviço oculto.
Tem uma conta no Twitter com muitos folowers.
Mantém uma grande Página de notícias na web pura ou algo semelhante.
Quanto mais fortes as personalidades estiverem separadas umas das outras, melhor. É claro que, em um determinado momento, o usuário pode ou deve estar "ciente" de um novo projeto, mas esse momento deve ser escolhido com extrema cautela.

Não abra arquivos e links aleatórios

Se o usuário tiver enviado qualquer tipo de arquivo ou link para o arquivo (ou URL/recurso aleatório) por e-mail ou outro meio, é necessário ter cuidado, independentemente do formato do arquivo. [23] O remetente, a caixa de correio, a conta ou a chave podem ter sido comprometidos e o arquivo ou link pode ter sido preparado de maneira especial para infectar o sistema do usuário quando aberto em um aplicativo padrão.

É mais seguro não abrir o arquivo com a ferramenta padrão que o criador do arquivo deve usar. Por exemplo, um PDF não pode ser aberto por um visualizador de PDF ou, se o arquivo estiver disponível publicamente, você poderá usar um serviço de visualização de PDF on-line gratuito. Para maior segurança, há uma opção para higienizar o PDF no Qubes-Whonix ou abrir um arquivo ou link no DisposableVM, para que ele não possa comprometer a plataforma do Usuário.

Não use a verificação por telefone (celular)

Sites como Google, Facebook e outros solicitarão um número de telefone (móvel) assim que você tentar fazer login via Tor. A menos que o usuário seja excepcionalmente inteligente ou tenha uma alternativa, essas informações não podem ser fornecidas.

Todos os números de telefone serão registrados. O cartão SIM provavelmente está registrado no nome de usuário. Mesmo que não seja, o recebimento de SMS fornece a localização. Os usuários podem tentar comprar anonimamente um cartão SIM longe de seu endereço residencial normal, mas ainda há um risco: o próprio telefone. Cada vez que se registra na rede celular, o provedor armazena o número de série do cartão SIM [24] e o número de série do telefone. [25] se o cartão SIM for comprado anonimamente e o telefone não for, não haverá anonimato porque os dois números de série serão vinculados.

Se o usuário realmente quiser passar pela verificação pelo número de telefone celular, recomenda-se ir longe de Casa, encontrar um telefone novo com um novo cartão SIM. Após a verificação, o telefone deve ser desligado e, imediatamente depois disso, o telefone e o cartão SIM devem ser completamente destruídos. Isso é feito pela queima ou por outros métodos inventivos (confiáveis) de destruição.

Os usuários podem tentar encontrar um serviço online que receberá um SMS personalizado em seu nome. Isso funcionará e garantirá o anonimato. O problema é que é improvável que esse método funcione no Google e no Facebook, porque eles estão ativamente colocando esses números de verificação em listas negras. Outra opção é encontrar alguém que receba SMS em seu lugar, mas isso apenas transferirá os riscos para a outra pessoa. [26]

Argumentação


O leitor pode pular esta seção.

Este artigo corre o risco de afirmar coisas óbvias. Mas a pergunta deve ser feita: "óbvio para quem?"Todos os itens acima podem ser apenas senso comum para desenvolvedores, hackers, geeks e outras pessoas com habilidades tecnológicas.

Mas esses grupos de pessoas tendem a perder contato com usuários não técnicos. Às vezes, é útil ler guias de usabilidade ou respostas de pessoas que nunca aparecem em listas de discussão ou fóruns.

Por exemplo:

To Toggle, or not to Toggle: The End of Torbutton:
Mike, estou completamente anônimo se eu entrar na minha conta do Facebook? Estou usando o Firefox 3.6 via Tor c NoScript em uma máquina Windows 7. Obrigado.

[tor-dev] comentários daqueles que usam Tails/Tor pela primeira vez
"Eliminando pontos de obstrução ao instalar e usar sistemas anônimos: avaliando a usabilidade do conjunto Tor»
"Coréia do Norte: na rede da nação mais secreta do mundo»:
Para garantir que as frequências do celular no sejam rastreadas, encho a pia com água e cubro a cabeça com uma tampa de panela durante uma conversa telefônica, disse um entrevistado, um homem de 28 anos que fugiu do país em novembro de 2010.

Final do artigo, no seguinte post
 
Original message
Не подключайтесь к серверу анонимно и неанонимно одновременно


Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

Не путайте анонимность и псевдонимность


В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не распространяйте первым свою ссылку

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:
  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.
Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Не открывайте случайные файлы и ссылки

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Не используйте верификацию по (мобильному) телефону

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Аргументация


Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:

Майк, я полностью анонимен, если захожу в свой аккаунт Facebook? Я использую Firefox 3.6 через Tor c NoScript на машине Windows 7. Спасибо.

Чтобы убедиться, что частоты мобильного телефона на отслеживаются, я наполняю раковину водой и накрываю голову крышкой кастрюли во время телефонного разговора, сказал один из собеседников, 28-летний мужчина, который сбежал из страны в ноябре 2010 года.

Окончание статьи, в следующем сообщении
Última edição por um moderador:

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93
Notes (edit)
1. [tor-dev] First-time tails / tor user feedback
2. Tor Browser should set a SOCKS username for the request based on the referrer
3. The former are unlikely to ever delete data, as profiling is the main method of monetizing users with "free" accounts. Profiling is used for targeted advertising and to grow a large user database that can be sold to third parties for profit.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
eight. Tor Project: FAQ
9. ↑ 9.0 9.1 9.2 This was originally posted by adrelanos (proper) in TorifyHOWTO ( w ). Adrelanos does not protect copyright, so the text can be reused here. It is published under the same license as the DoNot page.
ten. bridges # If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
eleven. Specifically Facebook keeps records of all who views pages with a Facebook Like button.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 largest third-party services: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d .com, facebook.com, amazonaws.com and tapjoyads.com.
15. For example, Twitter Tweets, Follows, and Embedded Tweets are used to record the history of visited browser pages ... If you visit a page that contains any of the above, the browser makes a request to the Twitter servers containing the title of the visited page. A unique cookie allows Twitter to build a history of visited pages, even for non-Twitter users (for example, if the Tor Browser is not used).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. For example, advanced adversaries rely on third-party tracking cookies to de-anonymize Tor users and identify targets for hacking.
17. Because they are known to the recipient.
eighteen. But this information is easy to establish from the records of the Internet provider, which links the Internet accounts to the registered name and address. Alternatively, this information leaks through the real (clearnet) IP address that was originally used to register with the service, since registration through Tor is usually blocked.
19. ↑ 19.0 19.1 19.2 For example, the identifier could be a (flash) cookie with a unique number.
twenty. Unfortunately, protection against fingerprinting is not yet ideal in any browser, and there are still open bugs. Cm. tbb-linkability and tbb-fingerprinting ...
21. Liberté Linux DEₑSU
22. Quote (w)
23. For example: PDF, Word document, bitmaps, audio and video files, etc.
24. IMSI
25. IMEI
26. However, the recipient of the SMS is probably only a few handshakes from the end user (at best).

A source
 
Original message
Примечания
1. [tor-dev] First-time tails/tor user feedback
2. Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера
3. Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.
4. To Toggle, or not to Toggle: The End of Torbutton
5. Server log - Wikipedia
6. Deep packet inspection - Wikipedia
7. Tor Project: FAQ
8. Tor Project: FAQ
9. ↑9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.
10. bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
11. В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.
12. https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.
15. Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).
15. https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.
17. Поскольку они известны получателю.
18. Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.
19. ↑19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.
20. К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.
21. Liberté Linux · DEₑSU
22. Цитата (w)
23. Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.
24. IMSI
25. IMEI
26. Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Источник

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Ago 16, 2012
Mensagens
3,653
Reaction score
571
Pontos
113
Idade
63
Localização
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Útil
 
Original message
Полезно

ArthurLatAm

Вице-Президент МОД
Staff member
Private access level
Full members of NP "MOD"
Entrou
Dez 15, 2017
Mensagens
74
Reaction score
110
Pontos
33
Idade
59
Localização
San jose, Costa Rica
Website
www.generalpilatam.com
Muito informativo. Obrigada! Posso postar no meu grupo no FB?
 
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Конечно можно.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
22,020
Reaction score
3,772
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
Original message
Очень познавательно. Спасибо! Можно запостить в моей группе на ФБ?
Нужно!!!

До нового года осталось