Вопрос Анонимность в Tor: что делать нельзя?

Тема в разделе "Анонимность в сети", создана пользователем BINNEZ, 10 сен 2017.

  1. BINNEZ

    BINNEZ

    Сообщения:
    69
    Баллы:
    6
    Нашел перевод довольно интересной статьи от Whonix, думаю и вам тоже будет интересно почитать. Вроде бы советы вполне очевидные, но все равно почему-то многие люди о них забывают в самый неподходящий момент.

    http://telegra.ph/file/34f3eda17ca307f43fcf7.jpg
    Посещать собственный сайт в анонимном режиме
    «Интересно, как выглядит мой сайт, когда я анонимный?»
    Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

    Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.



    Не чередуйте Tor и Open Wi-Fi
    Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

    Ниже объясним причины, почему лучше использовать открытый Wi-Fi вместе Tor, но не открытый Wi-Fi или Tor.

    Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

    Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

    Хотя протоколирование необязательно нарушает анонимность пользователя, оно сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять о себе максимально наименьшее количество информации.



    Избегайте сценариев «Tor через Tor»
    Примечание: это проблема конкретно сервиса Whonix.

    Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

    Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort.

    Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительных узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

    http://telegra.ph/file/8f4a7e31a0bb2238b3741.jpg
    Не раскрывайте в онлайне идентифицирующие вас данные
    Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

    • Не включайте в ники персональную информацию или личные интересы.
    • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
    • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
    • Не упоминайте профессию, хобби или участие в активистских группах.
    • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
    • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
    • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
    • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
    • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
    • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
    • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
    • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.
    Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.



    Используйте мосты, если сеть TOR кажется опасной или подозрительной в вашем районе
    Эта рекомендация идёт с важным предостережением, поскольку http://anonym.to/?https://www.whonix.org/wiki/Bridges не являются идеальным решением: http://anonym.to/?https://www.whoni...separate_your_different_contextual_identities.

    http://telegra.ph/file/50d82eb9c0aeffc0ed418.jpg
    Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо
    Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью http://anonym.to/?https://www.whonix.org/wiki/Tor_Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте http://anonym.to/?https://www.whoni...e#Recommendation_to_use_multiple_VM_Snapshots и/или http://anonym.to/?https://www.whonix.org/wiki/Multiple_Whonix-Workstations.

    Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter.



    Не смешивайте режимы анонимности
    Не смешивайте режимы анонимности! Они излагаются ниже.

    Режим 1: анонимный пользователь; любой получатель

    • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
    • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
    • Пользователь анонимен.
    • Настоящий IP-адрес / местонахождение пользователя скрыты.
    • Скрытие местонахождения: местонахождение пользователя остаётся секретным.
    Режим 2: пользователь знает получателя; оба используют Tor

    • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
    • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
    • Пользователь не анонимен. Пользователь смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F. Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.
    • Как только пользователь зашёл в аккаунт на сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор http://anonym.to/?https://www.whonix.org/wiki/Qubes-Whonix или открыть файл или ссылку в http://anonym.to/?https://www.whonix.org/wiki/Qubes/DisposableVM, так что он не сможет скомпрометировать платформу пользователя.
    http://telegra.ph/file/3789f80bd78964e6977c3.jpg


    Не используйте верификацию по (мобильному) телефону
    • Cайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.
    • Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты.
  2. ЛеонидMasnik

    ЛеонидMasnik

    Сообщения:
    3
    Баллы:
    1
    Спасибо,было интересно

Поделиться этой страницей

Top