Чего нельзя делать в TOR

Тема в разделе "Флейм / Off topic", создана пользователем мамай, 30 мар 2018.

  1. мамай

    мамай Пользователь
    Регистрация:
    31 дек 2017
    Сообщения:
    16
    Симпатии:
    9
    Пол:
    Мужской
    • Посещать собственный сайт в анонимном режиме

      «Интересно, как выглядит мой сайт, когда я анонимный?» [1][2][3][4][5][6]соответствующей главе.

      Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

      Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

      Не чередуйте Tor и Open Wi-Fi

      Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

      Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

      Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

      Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

      Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

      Избегайте сценариев «Tor через Tor»

      Примечание: это проблема конкретно сервиса Whonix.

      Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

      Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

      Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7][8][9]Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

      Не раскрывайте в онлайне идентифицирующие данные

      Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:


      • Не включайте в ники персональную информацию или личные интересы.
      • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
      • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
      • Не упоминайте профессию, хобби или участие в активистских группах.
      • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
      • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
      • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
      • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
      • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
      • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
      • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
      • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

      Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

      Лицензия: Из документации JonDonym (разрешение).

      Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе

      Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]отделить различные цифровые личности в зависимости от контекста.

      Также см. пункт ниже.

      Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

      Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

      Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11][12][13][14][15][16]выше.

      Не смешивайте режимы анонимности

      Не смешивайте режимы анонимности! Они излагаются ниже.

      Режим 1: анонимный пользователь; любой получатель


      • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
      • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
      • Пользователь анонимен.
      • Настоящий IP-адрес / местонахождение пользователя скрыты.
      • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

      Режим 2: пользователь знает получателя; оба используют Tor



      • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
      • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
      • Пользователь не анонимен. [17][18][9][9][19][19][20][19][21][22][23]Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

        Не используйте верификацию по (мобильному) телефону

        Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

        Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24][25][26]To Toggle, or not to Toggle: The End of Torbutton:
        Майк, я полностью анонимен, если захожу в свой аккаунт Facebook? Я использую Firefox 3.6 через Tor c NoScript на машине Windows 7. Спасибо.
      • [tor-dev] Отзывы тех, кто впервые используют Tails/Tor
      • «Устранение точек препятствования при установке и использовании анонимных систем: оценка юзабилити набора Tor»
      • «Северная Корея: в сети самой секретной нации в мире»:
        Чтобы убедиться, что частоты мобильного телефона на отслеживаются, я наполняю раковину водой и накрываю голову крышкой кастрюли во время телефонного разговора, сказал один из собеседников, 28-летний мужчина, который сбежал из страны в ноябре 2010 года.
      Примечания

      https://lists.torpro...ril/003472.html
      Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера
      Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.
      To Toggle, or not to Toggle: The End of Torbutton
      https://en.wikipedia...wiki/Server_log
      https://en.wikipedia...cket_inspection
      https://www.torproje...hoosePathLength
      https://www.torproje...ChooseEntryExit
      9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.
      bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
      В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.
      https://www.securite..._eurosp2017.pdf
      15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.
      Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).
      https://www.securite..._eurosp2017.pdf
      Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.
      Поскольку они известны получателю.
      Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.
      19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.
      К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.
      http://dee.su/liberte
      Цитата (w)
      Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.
      IMSI
      IMEI
      Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).
      Приветствую! интересная статья (конец 17г).
     
    EvgeN нравится это.
  2. badsanta

    badsanta Пользователь
    Регистрация:
    3 дек 2017
    Сообщения:
    39
    Симпатии:
    5
    Пол:
    Мужской
    whonix documentation rules