• XSS.stack #1 – первый литературный журнал от юзеров форума

Советы по сохранению анонимности

wackyph

RAID-массив
Пользователь
Регистрация
18.01.2020
Сообщения
63
Реакции
31
Это автоматический перевод https://www.whonix.org/wiki/DoNot, ностоятельно рекомендую прочитать, хотя бы с помощью того же гугл переводчика все статьи https://www.whonix.org/wiki/Documentation от начала до конца по порядку, инфы там гараздо больше чем в курсах за 30000, что продают на соседних форумах




Заходите на все ссылки через Tor browser, они ведут на яндекс переводчик
Содержание
Введение
В этой главе представлен неисчерпаемый список способов поведения, которые пользователи не должны делать, когда требуется строгая анонимность.

Режимы анонимности


Путать анонимность с псевдонимностью
В этой главе объясняется различие между анонимностью и псевдонимом. Обратите внимание, что определение терминов всегда является сложным процессом, поскольку требуется консенсус большинства:


  • Анонимное соединение: соединение с целевым сервером, где оно не имеет возможности обнаружить источник (IP-адрес / местоположение) соединения, ни связать с ним какой-либо идентификатор [1].
  • Псевдонимное соединение: соединение с целевым сервером, где оно не имеет возможности обнаружить источник (IP-адрес / местоположение) соединения, но может быть связано с идентификатором. [1]

В идеальном мире совершенство было бы достигнуто с помощью сети Tor, браузера Tor, компьютерного оборудования, физической безопасности, базовой операционной системы и т. д. Например, в этой утопии пользователь может получить новостной веб-сайт, и ни новостной веб-сайт, ни интернет-провайдер веб-сайта не будут иметь никакого представления, если пользователь когда-либо вступал в контакт раньше. [2]

В отличие от этого, несовершенный сценарий приводит к тому, что программное обеспечение используется неправильно, например, когда фондовый Firefox используется по сети Tor вместо "безопасного" браузера Tor. Несчастный пользователь Firefox по-прежнему защищает свое первоначальное соединение (IP-адрес / местоположение) от обнаружения, но идентификатор (например, файлы cookie) может быть использован, чтобы сделать это соединение псевдонимным. Например, целевой веб-сайт может регистрировать "пользователя с идентификатором 111222333444 просмотренного видео заголовка A в момент времени B на Дату C и видео заголовка D в момент времени E на дату F." эта информация может использоваться для профилирования, которое со временем становится более полным. Набор анонимности постепенно сокращается, и в худшем случае приводит к деанонимизации.

Как только пользователь входит на веб-сайт с именем пользователя для таких действий, как публикация на форуме или веб-почта, соединение по определению больше не анонимно, а псевдонимно. Происхождение соединения (IP-адрес / местоположение) по-прежнему скрыто, но соединение может быть связано с идентификатором [1] ; в этом случае имя учетной записи. Идентификаторы могут использоваться для ведения журнала различных вещей: когда пользователь что-то написал, дата и время входа и выхода из системы, что пользователь написал и кому, используемый IP-адрес (бесполезно, если это реле выхода Tor), записанный отпечаток пальца браузера и т. д.

Максим Каммерер, разработчик Liberté Linux [3], имеет разрозненные представления об анонимности и псевдонимности, которые не следует скрывать от читателя: [4]


Я не видел убедительных аргументов в пользу анонимности, в отличие от псевдонимности. Расширение наборов анонимности-это то, что разработчики Tor делают для публикации дополнительных статей и обоснования финансирования. Большинство пользователей должны быть только псевдонимы, где их местоположение скрыто. Наличие уникального браузера не позволяет волшебным образом раскрыть местоположение пользователя, если этот пользователь не использует этот браузер для неименованных действий. Наличие хороших результатов заголовка браузера по проверке анонимности также не означает многого, потому что есть много способов раскрыть больше деталей клиента (например, через странности Javascript).



Смешайте режимы анонимности
Ambox предупреждение pn.формат SVG.формат PNG Внимание: не смешивайте режимы анонимности!

Ниже перечислены четыре основных режима.

Режим 1: анонимный пользователь; любой получатель
  • Сценарий: анонимное размещение сообщений на доске объявлений, в списке рассылки, в поле комментариев, на форуме и т. д.
  • Сценарий: разоблачители, активисты, блогеры и тому подобные пользователи.
  • Пользователь является анонимным.
  • Реальный IP-адрес / местоположение остается скрытым.
  • Конфиденциальность местоположения: местоположение пользователя остается секретным.
Режим 2: пользователь знает получателя; оба используют Tor
  • Сценарий: отправитель и получатель знают друг друга и оба используют Tor.
  • Коммуникация происходит без какой-либо третьей стороны, осведомленной об этой деятельности или имеющей знания о том, что отправитель и получатель общаются друг с другом.
  • Пользователь не является анонимным. [5]
  • Реальный IP-адрес / местоположение пользователя остается скрытым.
  • Конфиденциальность местоположения: местоположение пользователя остается секретным.
Режим 3: пользователь не является анонимным и использует Tor; любой получатель
  • Сценарий: вход с реальным именем в любую службу, такую как веб-почта, Twitter, Facebook и другие.
  • Пользователь явно не является анонимным. Как только настоящее имя используется для входа в учетную запись, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в этих обстоятельствах.
  • Реальный IP-адрес / местоположение пользователя остается скрытым.
  • Расположение конфиденциальность. Местоположение пользователя остается секретным. [6]
Режим 4: пользователь не является анонимным; любой получатель
  • Сценарий: обычный просмотр без Tor.
  • Пользователь не является анонимным.
  • Реальный IP-адрес / местоположение пользователя раскрывается.
  • Местоположение пользователя раскрывается.
Заключение
На основе приведенной выше информации в приведенной ниже таблице описывается нецелесообразное поведение.

Таблица: Опасные Комбинации Режимов Анонимности


Сочетание
Пример
Режимы анонимности 1 + 2​
Если пользователь имеет учетную запись обмена мгновенными сообщениями или электронной почты и использует ее через режим 1, нецелесообразно использовать ту же учетную запись для режима 2. Причина заключается в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).​
Два или более режимов внутри одного сеанса Tor​
Использование зашифрованного приложения чата через Tor, а затем размещение в форуме Whonix ™ без поворота каналов Tor. Если режимы используют одно и то же реле выхода Tor, это может привести к корреляции идентичности.​
Два режима или внутри одного и того же Whonix-Workstation ™​
Использование того же Whonix-Workstation ™ для зашифрованной электронной почты, а также размещение в списке рассылки проекта Tor. Если рабочая станция скомпрометирована, это приводит к корреляции идентификаторов.​
Другая комбинация​
Сочетание других режимов также может быть опасным и может привести к утечке личной информации или физическому местонахождению пользователя.​
Лицензия
Лицензия "не смешивать режимы анонимности": [7]

Личности, личная и системная информация


Раскрывать идентифицирующие данные онлайн
Деанонимизация возможна не только с помощью подключений / IP-адресов, но и с помощью социальных угроз. Ниже приводится ряд разумных рекомендаций, предложенных Anonymous во избежание обезличивания. Пользователи не должны:


  • Включать личную информацию или интересы в никах.
  • Обсудите личную информацию, такую как местоположение, возраст, семейное положение и так далее. Со временем дискуссии о чем-то бессмысленном, например о погоде, могут привести к точному представлению о местоположении пользователя.
  • Упомяните свой пол, татуировки, пирсинг, физические возможности или инвалидность.
  • Упомяните свою профессию, хобби или участие в группах активистов.
  • Используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Публикуйте информацию в обычном интернете (clearnet), оставаясь анонимным.
  • Используйте Twitter, Facebook и другие платформы социальных сетей. Это легко соотнести.
  • Публикуйте ссылки на изображения в Facebook. Имя изображения содержит личный идентификатор.
  • Подключение к одному и тому же пункту назначения в одно и то же время дня или ночи. Попробуйте изменить время подключения.
  • Забудьте, что IRC, другие чаты, форумы, списки рассылки и так далее являются публичными аренами.
  • Обсудите что-нибудь личное вообще, даже когда безопасно и анонимно соединяетесь с группой незнакомых людей.
    • Получатели группы представляют собой потенциальный опасный риск ("известные неизвестные") и могут быть вынуждены работать против пользователя.
    • Для уничтожения группы достаточно одного информатора.

Возможно, самое главное, никогда не забывайте, что герои существуют только в комиксах и активно нацелены. Есть только молодые герои и мертвые герои.

Если какие-либо идентифицирующие данные должны быть раскрыты, рассматривайте их как "конфиденциальные данные", как указано в предыдущем пункте.

Лицензия: из документации JonDonym [архив] ( разрешение [архив]).

Делайте неверные выводы
Некоторые пользователи делают вывод, что поскольку различные механизмы компьютерной безопасности могут быть разрушены в неясных случаях, их не стоит реализовывать. Например, они могли бы:


  • Не удается использовать пароль BIOS, потому что история вычислений показывает, что главный пароль BIOS существовал в определенное время.
  • Игнорируйте советы, касающиеся полного шифрования диска из-за существования векторов атаки, таких как атаки с холодной загрузкой .
  • Не установлена защита от злых девиц [архив] для их компьютера (несмотря на наличие доверенного платформенного модуля), поскольку исследования показывают, что злоумышленники иногда могут восстановить закрытые ключи из схем цифровой подписи. [8]
  • Используйте менее исследованные, недоказанные, проприетарные сети в предпочтении к Tor, из-за известных уязвимостей, таких как сквозные корреляционные атаки.

Нелогично обходить давно изученные и надежные механизмы безопасности из-за предполагаемых сбоев, особенно если пользователь не является экспертом в рассматриваемой области, такой как маршрутизация Tor, полное шифрование диска и т. д.-Не позволяйте идеальному быть врагом хорошего. Компьютерные программные и аппаратные решения всегда будут оставаться несовершенными, но с течением времени происходят устойчивые, постепенные улучшения. Это ошибка-путать открытость и понимание разработчиков / инженеров, которые выделяют недостатки, а затем определяют, что обсуждаемое программное или аппаратное обеспечение является неисправимым.



Поддерживайте долгосрочные идентичности
Чем дольше используется один и тот же псевдоним, тем выше вероятность того, что будут допущены ошибки, раскрывающие личность пользователя. Как только это происходит, противник может вернуться назад и связать всю деятельность, связанную с псевдонимом. В качестве меры предосторожности, регулярно создавайте новые удостоверения и прекратите использовать старые.

Публикация полных системных журналов или файлов конфигурации
В обычной компьютерной системе журналы будут создаваться хостом или виртуальными операционными системами, приложениями и другими фоновыми процессами. Каждая из записей журнала содержит различные подробные сведения о деятельности системы и сети. Файлы конфигурации также могут раскрывать сведения, которые ухудшают конфиденциальность. В зависимости от журнала или файла конфигурации, о котором идет речь, это может включать: [9] [10] [11]


  • IP-адреса хоста.
  • Информация о времени загрузки.
  • Конкретные места, откуда поступает информация, например сообщения или электронные письма.
  • Входы / попытки аутентификации.
  • Временная метка.
  • Запуск фоновых демонов.
  • Сообщение ядра.
  • Подробная информация об операционной системе, конфигурациях и протоколах.
  • Сведения обо всех подключенных устройствах.
  • Имена пользователей и учетные записи.
  • Привилегированный пользователь.
  • Сетевые конфигурации и соединения.
  • Поставщики и конфигурации VPN.
  • Тор мосты, охранники или выходы используются.
  • Детальные спецификации оборудования, включая потенциально серийные номера.
  • Пакеты программного обеспечения, сведения о версии и события установки.
  • Информация о работе почтовых или веб-серверов.
  • Принтер и печать сопутствующей информации.
  • Детали часового пояса.
  • Настройка брандмауэра.
  • Неверно настроенные программные приложения.
  • Информация о задании Cron.
  • Операции командной строки.
  • И еще.

Журналы являются полезным инструментом для отладки или лучше понять, насколько хорошо приложения работают в системе. Однако, если пользователь рассматривает возможность публикации системных журналов при запросе помощи, то он должен быть тщательно куратор, а не публиковаться в полном объеме. Аналогично, опасно размещать полные конфигурационные файлы, например файлы torrc, которые раскрывают полную информацию о мосте. Если этот совет игнорируется, пользователь может быть непреднамеренно деанонимизирован или иным образом предоставить сведения, которые помогают противнику атаковать их систему.

Разместить чувствительные скриншоты или фотографии экрана
Пользователи часто публикуют скриншоты [архив], снимки экрана или фотографии всего рабочего стола, не учитывая последствия для конфиденциальности или потенциальные метаданные, которые прикреплены к изображению. В зависимости от того, что видно на картинке, это может показать операционную систему пользователя, часовой пояс, имя пользователя, документы, пакеты программного обеспечения и другую конфиденциальную информацию. [12] Если мета-теги не удаляются, особенно с фотографий , то данные EXIF [архив] [архив] могут привести к значительному сокращению набора анонимности пользователя или в худшем случае привести к деанонимизации.

Фотографии с цифровыми камерами могут также выявить дополнительную информацию, связанную с отражениями экрана, видимыми объектами вне экрана, количеством видимого света (указывающего вероятное время дня или ночи) и, возможно, отпечатками пальцев, оставленными на самом экране. Как минимум, все загруженные изображения должны быть очищены с помощью инструментария анонимизации метаданных или других других инструментов .



Отправка конфиденциальных данных без сквозного шифрования
Ambox предупреждение pn.формат SVG.формат PNG Как уже объяснялось на странице предупреждения, реле выхода Tor могут подслушивать коммуникации, и атаки "человек в середине" возможны даже с использованием HTTPS. Использование сквозного шифрования является единственным способом отправки конфиденциальных данных получателю без их потенциального перехвата и разглашения враждебным третьим лицам.



Используйте разные сетевые удостоверения одновременно
Управление контекстными идентичностями в интернете становится все более сложным и чреватым ошибками. Различные сетевые идентификаторы могут быть легко сопоставлены при одновременном использовании, так как Tor может повторно использовать каналы в одном сеансе просмотра или информация может потенциально утечка из Whonix-Workstation ™. Whonix ™ волшебным образом не разделяет различные контекстуальные идентичности .

Использовать (мобильный) телефон верификация
Веб-сайты, такие как Google, Facebook и другие, будут запрашивать номер (мобильного) телефона при попытке войти через Tor. Если пользователь не является действительно умным или имеет альтернативу, эта информация не должна предоставляться.

Все предоставленные телефонные номера будут уже зарегистрированы. SIM-карта, скорее всего, зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдает местоположение пользователя. Пользователи могут попытаться анонимно купить SIM-карту вдали от своего обычного домашнего адреса, но есть еще один риск: сам телефон. Каждый раз, когда телефон входит в мобильную сеть, поставщик будет регистрировать серийный номер SIM-карты [13] и серийный номер телефона. [14] если SIM-карта куплена анонимно, но не телефон, она не является анонимной, потому что эти два сериала будут связаны.

Если пользователь действительно хочет сделать мобильную проверку, то рекомендуется удаленное от дома место, а также свежий телефон и новую SIM-карту. После этого телефон должен быть выключен, и сразу же как телефон, так и SIM-карта должны быть полностью уничтожены. Это может потребовать сжигания предметов или других изобретательных (гарантированных) методов уничтожения.

Пользователи могут попытаться найти онлайн-сервис, который будет получать личное SMS от их имени. Это сработало бы и было бы анонимно. Проблема в том, что этот метод, вероятно, не будет работать для Google и Facebook, потому что они активно черный список таких номеров для проверки. Другой вариант-попытаться найти кого-то еще, чтобы получить SMS для вас, но это только переложит риск на другого человека. [15]

Интернет-серверы и ресурсы


Подключение к серверу анонимно и не анонимно одновременно
Настоятельно рекомендуется не создавать соединения Tor и non-Tor с одним и тем же удаленным сервером одновременно. В случае сбоя подключения к интернету (и это будет в конечном итоге), все соединения будут нарушены одновременно. После этого события для противника легко определить, какой публичный IP-адрес / местоположение принадлежит какому IP-адресу / соединению Tor, потенциально идентифицируя пользователя напрямую.

Этот сценарий также включает другую форму атаки веб-серверов. Скорость соединения non-Tor или Tor может быть увеличена или уменьшена, чтобы увидеть, существует ли корреляция. То есть, если либо соединение становится быстрее, либо медленнее в унисон, то связь между не-Tor и Tor link может быть установлена.

Лицензия " не подключайтесь ни к одному серверу анонимно и не анонимно одновременно!": [7]

Откройте случайные файлы или ссылки
Если пользователю отправляется любой тип файла или ссылка на файл (или случайный URL/ресурс интернета), либо по электронной почте или другим способом, рекомендуется соблюдать осторожность независимо от формата файла. [16] этот отправитель, почтовый ящик, учетная запись или ключ могут быть скомпрометированы, а файл или ссылка могут быть подготовлены для заражения системы пользователя при открытии с помощью стандартного приложения. Также возможно, что файлы, такие как PDF-файлы, могут пропускать диапазон системных данных или иметь встроенный код отслеживания, который активируется при открытии в подключенной к интернету виртуальной машине.

Безопаснее не открывать файл с помощью инструмента по умолчанию, который ожидается создателем файла. Например, PDF не должен быть открыт с помощью средства просмотра PDF, или если содержимое является общедоступным,можно использовать бесплатный онлайн-просмотрщик PDF. Большая безопасность будет включать в себя дезинфекцию PDF в Qubes-Whonix ™, или открытие файла или ссылки в DisposableVM, чтобы он не мог поставить под угрозу платформу пользователя. Более того, компьютер также может быть физически отключен от Интернета или отключен доступ к сети виртуальной машины перед его открытием.

Сначала распространите свою собственную ссылку
Ambox предупреждение pn.формат SVG.формат PNG Избегайте соблазна быть одним из первых людей, чтобы продвигать свой новый "анонимный" проект!

Например, нецелесообразно распространять ссылки, если пользователь:


  • Создал анонимный блог или луковый сервис.
  • Имеет учетную запись twitter с большим количеством подписчиков.
  • Запускает большую страницу Новостей clearnet или аналогичную.

Чем больше идентичностей разделены, тем лучше. Конечно, в какой-то момент пользователь может или даже должен быть "естественно" осведомлен о новом проекте, но крайняя осторожность имеет смысл на данном этапе.

Посетите свой собственный веб-сайт, когда анонимно
"Интересно, как выглядит мой сайт, когда я аноним?" [17]

Лучше всего избегать посещения личных веб-сайтов, на которых прикреплены либо реальные имена, либо псевдонимы, особенно если они когда-либо были привязаны к не-Tor-соединению / IP-адресу. Очень немногие люди, вероятно, посетят ваш личный сайт через Tor, то есть пользователь может быть единственным уникальным клиентом Tor, чтобы сделать это.

Такое поведение приводит к слабой анонимности, потому что после посещения веб-сайта схема Tor является "грязной". Если сайт не пользуется популярностью и не получает большого трафика, то Tor exit relay может быть достаточно уверен, что посетителем является пользователь. После этого момента можно разумно предположить, что дальнейшие соединения, возникающие из этого реле выхода Tor, также поступают с компьютера пользователя.

Источник: [18]

Логины


Войдите в учетные записи, используемые без Tor
Всегда предполагайте, что каждый раз, когда веб-сайт посещается, ведение журнала целевым сервером будет включать: [19]


  • IP-адрес / местоположение клиента.
  • Запрос даты и времени.
  • Запрошены конкретные веб-страницы.
  • HTTP код.
  • Количество байт, поданных пользователю.
  • Агент браузера пользователя.
  • Ссылающийся сайт (реферер).

Также предположим, что поставщик услуг интернета (ISP) будет по меньшей мере регистрировать общее время работы в интернете и IP-адрес / местоположение клиента. Интернет-провайдер также может регистрировать IP-адрес / местоположение посещенных пунктов назначения, сколько трафика (данных) было сгенерировано, а также что было отправлено и извлечено. Если интернет-трафик не зашифрован, интернет-провайдер сможет точно видеть, какие действия были выполнены, а также информацию, отправленную или полученную.

В следующих таблицах представлен упрощенный обзор того, как эти журналы могут отображаться для администраторов.

Таблица: журнал ISP


Имя
Время
IP / местоположение
Движение
Джон Доу​
16:00 - 17:00​
1.1.1.1​
500 Мбайт​

Таблица: расширенный журнал ISP [20]


Имя
Время
IP / местоположение
Движение
Место назначения
Содержание
Джон Доу​
16:00 - 17:00​
1.1.1.1​
1 Мбайт​
google.com​
Искал что-то одно, что-то другое...​
Джон Доу​
16:00 - 17:00​
1.1.1.1​
490 Мбайт​
youtube.com​
Просмотр видео 1, Видео 2, ...​
Джон Доу​
16:00 - 17:00​
1.1.1.1​
9 Мбайт​
facebook.com​
Зашифрованный трафик​

Таблица: Журнал Сайта


Имя
Время
IP / местоположение
Движение
Содержание
-​
16:00 - 16.10​
1.1.1.1​
1 Мбайт​
Искал что-то одно, что-то другое...​

Очевидно, что единое ведение журнала веб-сайтами и интернет-провайдерами позволяет легко определять действия и интересы пользователя.

Учетная запись скомпрометирована и привязана к пользователю, если даже один вход происходит от подключения / IP-адреса не-Tor. Единичные ошибки часто бывают фатальными и приводят к падению многих "анонимных" пользователей.



Войдите на банковские или онлайн-платежные счета
Вход в банк, PayPal, eBay или другие важные финансовые счета, зарегистрированные на имя пользователя, не рекомендуется. Когда речь заходит о деньгах, использование Tor грозит приостановкой счета из-за" подозрительной активности " со стороны системы предотвращения мошенничества. Причина заключается в том, что хакеры иногда используют Tor для совершения мошенничества.

Использование Tor с онлайн-банкингом и платежными счетами не является анонимным по уже изложенным причинам. Он является псевдонимным и предлагает только конфиденциальность местоположения и метод обхода цензуры в случае, если доступ к сайту заблокирован провайдером. Различие между анонимностью и псевдонимом рассматривается в предыдущем разделе .

Если пользователь заблокирован, во многих случаях можно связаться с отделом поддержки сервиса для разблокирования учетной записи. Некоторые сервисы даже позволят смягчить политику защиты от мошенничества для учетной записи пользователя.

Разработчик Whonix ™ Патрик Шлайзер не возражает против использования Tor для обхода цензуры и / или конфиденциальности местоположения. Однако пользователь должен понимать, что банковские или другие онлайн-платежные счета рискуют быть временно приостановлены. Возможны и другие последствия (запреты на обслуживание, удаление учетной записи и т. д.), Как указано в предупреждениях на этой странице и во всей документации Whonix™. Пользователи, которые осознают риски и чувствуют себя комфортно с помощью Tor в своих личных обстоятельствах, конечно, могут игнорировать этот совет.



Войдите в учетные записи социальных сетей и думайте, что вы анонимны
Не входите в личный Facebook или другие учетные записи социальных сетей через Tor. Даже если вместо настоящего имени используется псевдоним, у учетной записи, скорее всего, есть связанные друзья, которые знают истинного владельца учетной записи. В результате социальная сеть может обоснованно догадаться, кто же на самом деле является пользователем.

Никакое решение анонимности не является идеальным. Программное обеспечение для обеспечения анонимности в интернете может надежно скрывать IP-адреса и данные о местоположении, но Facebook и подобные корпорации не нуждаются в этой информации. Социальные сети уже знают: кто такой пользователь, связанные с ним друзья, содержание "приватных" сообщений, отправленных и так далее. Эти данные, по крайней мере, хранятся на серверах социальных сетей, и никакое программное обеспечение не может удалить их. Удалить его могли только социальные сети и хакерские группы. [21]

Пользователи, которые входят в личный Facebook и другие учетные записи, получают только конфиденциальность местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [22]


Майк, я полностью обезличен, если я войду в свой аккаунт на facebook? im с помощью firefox 3.6 с tor и без сценария на машине windows 7. Спасибо.



Войдите в Twitter, Facebook, Google и т.д. Дольше, чем это необходимо
Ограничьте время входа в систему для Twitter, Facebook, Google и любых других сервисов на основе учетных записей (таких как веб-форумы) до абсолютного минимума. Сразу же выйдите из системы после прочтения, размещения, ведения блога и выполнения других задач. После выхода из системы, это самое безопасное, чтобы затем выключить браузер Tor , изменить схему Tor с помощью контроллера Tor, подождите 10 секунд, пока схема не изменится, а затем перезагрузите браузер Tor. Для повышения безопасности следуйте рекомендациям по использованию нескольких снимков виртуальной машины и / или используйте несколько Whonix-Workstation ™s .

Это поведение необходимо, потому что многие веб-сайты включают одну или несколько кнопок интеграции, таких как кнопка "Нравится" Facebook и кнопка "Твитнуть Это"Twitter. [23] на самом деле, в топ-200 000 Alexa-сайтов социальные виджеты Facebook и Twitter включены примерно в 47% и 24% из них, соответственно. Сторонние веб-службы Google включены примерно в 97% той же выборки, в основном состоящей из Google analytics, рекламных объявлений и услуг CDN (googleapis.com). [24] [25] если пользователь все еще зарегистрирован в Службе, эти кнопки сообщают исходной службе, что веб-сайт был посещен. [26]

Не следует недооценивать опасность использования сторонних ресурсов для обеспечения конфиденциальности: [27] [28]


Каждый раз, когда браузер пользователя получает инструкции по извлечению стороннего ресурса, этот сторонний сервер получает возможность доставлять сценарии отслеживания и связывать сторонний веб-сайт с носителем сторонних файлов cookie и отпечатков пальцев браузера. Такое отслеживание поведения в интернете позволяет создавать все более подробные профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.

Пользователи также должны прочитать главу выше .

Системные настройки
Измените настройки, если последствия неизвестны
Обычно безопасно изменять настройки пользовательского интерфейса для приложений, которые не подключаются к интернету. Например, установка флажка типа "не показывать больше ежедневные советы" или "скрыть эту строку меню" не окажет никакого влияния на анонимность.

Перед изменением всех интересующих вас параметров сначала ознакомьтесь с документацией Whonix™. Если изменение задокументировано и рекомендовано против, то попробуйте продолжить работу с настройками по умолчанию. Если изменение не задокументировано, то тщательно изучите предлагаемое действие, прежде чем продолжить.

Изменение настроек для приложений, которые подключаются к интернету (даже настройки пользовательского интерфейса) должны быть тщательно рассмотрены. Например, рекомендуется удалить строку меню или развернуть экран в браузере Tor. Последний, как известно, изменяет обнаруживаемый размер экрана, что ухудшает веб-отпечатки пальцев пользователя.

Изменение настроек сети должно осуществляться только с большой осторожностью, и если последствия известны. Например, пользователи должны избегать всех советов, касающихся "настройки Firefox". Если настройки считаются неоптимальными, то изменения должны быть предложены вверх по течению, чтобы они изменились для всех пользователей браузера Tor со следующим выпуском. Для получения полного списка небезопасных привычек браузера Tor, смотрите здесь .

Tor




Разрешить Tor над сценариями Tor
Информация Это специфическая проблема Whonix ™.

Когда используется прозрачный прокси (как в Whonix ™), можно запустить сеанс Tor от клиента, а также от прозрачного прокси, создавая сценарий "Tor поверх Tor". Это происходит при установке Tor внутри Whonix-Workstation ™ или при использовании браузера Tor без настройки его на использование SocksPort вместо транспорта. Это более подробно рассматривается в записи браузера Tor.

Это приводит к неопределенному и потенциально опасному поведению. В теории, пользователь может получить шесть прыжков вместо трех в сети Tor. Однако это не гарантирует, что три дополнительных получаемых прыжка различны; пользователь может в конечном итоге получить те же прыжки, возможно, в обратном или смешанном порядке. Мнение проекта Tor заключается в том, что это небезопасно: [29]


Мы не хотим поощрять людей использовать пути длиннее этого — это увеличивает нагрузку на сеть без (насколько мы можем судить) обеспечения какой-либо дополнительной безопасности. Помните, что лучший способ атаковать Tor-это атаковать конечные точки и игнорировать середину пути. Кроме того, использование путей длиннее 3 может повредить анонимности, во-первых, потому что это облегчает атаки "отрицание безопасности", а во-вторых, потому что он может действовать в качестве идентификатора, если только несколько человек делают это ("о, есть тот человек, который снова изменил длину своего пути").

Пользователи могут вручную выбрать точку входа или выхода в сети Tor, [30] но лучшая безопасность зависит от того, чтобы оставить выбор маршрута (пути) для Tor. Переопределение выбора реле входа и/или выхода Tor может ухудшить анонимность способами, которые не совсем понятны. Поэтому, конфигурации Tor over Tor сильно обескуражены.

Лицензия на "предотвращение сценариев Tor over Tor.": [7]



Используйте мосты, если Tor считается опасным или подозрительным в вашем местоположении
Эта рекомендация имеет важное предостережение, поскольку мосты не являются идеальным решением: [31]


Мосты являются важными инструментами, которые работают во многих случаях, но они не являются абсолютной защитой от технического прогресса, который может сделать противник при идентификации пользователей Tor. Использование мостов может быть целесообразно для предотвращения идентификации пользователя Tor, но документация мостов проекта Tor [архив] в первую очередь ориентирована на обход цензуры, то есть на преодоление попыток провайдеров или правительства блокировать использование Tor.



Переключение между Tor и Open Wi-Fi
Некоторые пользователи ошибочно думают, что open Wi-Fi является более быстрой и безопасной альтернативой Tor, поскольку IP-адрес / местоположение не могут быть привязаны к их реальному имени. По причинам, описанным ниже, лучше использовать открытые Wi-Fi и Tor, но не открывать Wi-Fi или Tor.

Приблизительное местоположение любого IP-адреса можно оценить до уровня города, региона или даже улицы. Даже если пользователь находится вдали от своего домашнего адреса, открытый Wi-Fi все равно выдает город или приблизительное местоположение, так как большинство людей не переключают континенты. Лицо, управляющее открытым маршрутизатором Wi-Fi, и его политика также являются неизвестными переменными. Они могут вести журналы MAC-адреса пользователя и связывать его с активностью, отправляемой в clear через них.

Хотя ведение журнала не обязательно нарушает анонимность пользователей, оно сокращает круг подозреваемых от всего мирового населения, континента или страны до конкретного региона. Этот эффект сильно ухудшает анонимность. Пользователи должны всегда хранить как можно больше информации для себя.



Используйте Clearnet и Tor одновременно
Использование не - Tor браузера и браузера Tor одновременно рискует сбить их с толку в один момент и деанонимизировать себя в этом процессе. Также рискованно использовать clearnet и Tor одновременно, поскольку могут быть установлены одновременные, анонимные и неанонимные соединения с сервером.

Одновременные соединения clearnet и Tor (браузер) не рекомендуется использовать по нескольким причинам. Во-первых, пользователь никогда не может быть уверен, когда идентичная страница посещается анонимно и не анонимно одновременно. Причина в том, что виден только URL, а не то, сколько ресурсов извлекается в фоновом режиме. Во-вторых, многие различные веб-сайты размещаются в одном облаке, а такие сервисы, как Google Analytics [архив], присутствуют на большинстве веб-сайтов. Это приводит к тому, что по крайней мере один известный сборщик данных видит многочисленные анонимные и неанонимные соединения.

Если этот совет игнорируется, то безопаснее использовать по крайней мере два разных настольных компьютера, чтобы не путать один браузер с другим.

Что такое Clearnet?
Этот термин имеет два значения:


  1. Подключение к обычному интернету без использования Tor или других анонимных сетей; и / или
  2. Подключение к обычным серверам, которые не являются услугами onion, независимо от того, используется ли Tor или нет.
Обоснование
Читатель может пропустить этот раздел.

Эта страница рискует заявить о вещах, которые очевидны, но вопрос должен быть задан: "очевидно для кого?". Вышеуказанные пункты могут быть только здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Вышеупомянутые группы, как правило, теряют контакт с нетехническими пользователями. Иногда полезно читать юзабилити-статьи или отзывы от людей, которые не публикуют сообщения в списках рассылки или на форумах. Рассмотрим примеры ниже:



Майк, я полностью обезличен, если я войду в свой аккаунт на facebook? im с помощью firefox 3.6 с tor и без сценария на машине windows 7. Спасибо.

Сноски

  1. например, идентификатор может быть (Flash) cookie с уникальным идентификатором.
  2. К сожалению, защита от отпечатков пальцев еще не совершенна ни в одном браузере, и все еще есть открытые ошибки. Смотрите раздел tbb-linkability [archive] и tbb-fingerprinting [archive].
  3. http://dee.su/liberte [архив]
  4. Quote [archive] (w) [архив]
  5. Так как они известны получателю.
  6. Но эта информация может быть легко установлена с помощью записей ISP, которые связывают учетные записи интернет-служб с зарегистрированным именем и адресом. Кроме того, эта информация просачивается по реальному (clearnet) IP-адресу, который первоначально использовался для регистрации на сервисе в первую очередь, так как регистрация Tor регулярно блокируется.
  7. This was originally posted by adrelanos (proper) to the TorifyHOWTO [archive] (w [archive]) (license [archive]) (w [archive]). Adrelanos did not surrender any copyrights and can therefore re-use it here. It is under the same license as this DoNot page.
  8. См.: TPM-Fail: TPM соответствует атакам синхронизации и решетки [архив] .
  9. https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-92.pdf [архив]
  10. https://www.loggly.com/ultimate-guide/linux-logging-basics/ [архив]
  11. https://www.thegeekstuff.com/2011/08/linux-var-log-files [архив]
  12. Это еще одна причина, чтобы предпочесть случайное имя, а не реальный при установке операционных систем.
  13. IMSI [архив]
  14. IMEI [архив]
  15. Несмотря на то, что лицо, получающее SMS, вероятно, имеет лишь несколько степеней отделения от конечного пользователя (в лучшем случае).
  16. Например: PDF, текстовый документ, растровые изображения, аудио или видео файлы и так далее.
  17. https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html [архив]
  18. Браузер Tor должен установить имя пользователя SOCKS для запроса на основе реферера [архив]
  19. https://en.wikipedia.org/wiki/Server_log [архив]
  20. https://en.wikipedia.org/wiki/Deep_packet_inspection [архив]
  21. Первый из них вряд ли когда-либо удалит данные, поскольку профилирование является основным методом монетизации пользователей с "бесплатными" учетными записями. Профилирование используется для таргетированной рекламы и для создания больших пользовательских баз данных, которые могут быть проданы для получения прибыли третьим лицам.
  22. Для переключения или не для переключения: конец кнопки Torbutton [архив]
  23. ↑ Facebook Facebook также хранит записи обо всех [архив], кто просматривает страницу с кнопкой "нравится" на Facebook.
  24. https://www.securitee.org/files/trackblock_eurosp2017.pdf [archive]
  25. Топ-15 сторонних услуг являются: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com и еще ... tapjoyads.com
  26. Например, твит Twitter, следовать и встроенные твиты используются для записи истории просмотра [архив] . Когда посещается страница, содержащая один или несколько из них, браузер делает запрос к серверам Twitter, который содержит заголовок, информирующий о посещенном сайте. Уникальный файл cookie позволяет Twitter создавать профиль истории просмотра, даже если пользователь не является пользователем Twitter (например, когда браузер Tor не используется).
  27. https://www.securitee.org/files/trackblock_eurosp2017.pdf [архив]
  28. Например, продвинутые противники, как известно, piggyback на сторонних отслеживающих cookies для деанонимизации пользователей Tor и идентификации целей для использования.
  29. https://www.torproject.org/docs/faq.html.en#ChoosePathLength [архив]
  30. https://www.torproject.org/docs/faq.html.en#ChooseEntryExit [архив]
  31. Перед настройкой моста
Атрибуция
Выражаем признательность intrigeri и anonym, которые предоставили отзывы и предложения для этой страницы в списке рассылки Tails-dev.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Очень хорошая статья.Недавно Настроил на своей Windows 10 минимальную анонимность по этому гайду (кто пользуется 10-кой будет полезно).Теперь захожу на сайты которые раньше были заблокированы нормально и не нуждаюсь во включении анонимайзера).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх