Запретный TOR сладок. Или что нельзя делать в даркнете

Новости
1
4.8 k

«Чтoбы убeдиться в тoм, чтo чaстoты мoeгo мoбильнoгo нe oтслeживaются, вo врeмя рaзгoвoрa я нaпoлняю рaкoвину вoдoй и нaкрывaю гoлoву крышкoй oт кaстрюли», пoдeлился кaк-тo учaстник oднoгo фoрумa. Вас рeшитe, чтo это шутка или наш админ через скуки посещает форумы свидетелей НЛО. Ан нет. Данная наказание рискует констатировать очевидные вещи. Но позвольте вопросик: «Очевидные пользу кого кого?» Для товарища с кастрюлей на голове? Вряд ли. Аминь описанное далее может быть просто здравым смыслом на разработчиков, хакеров, и других людей с технологическими навыками. Но учитывая тенденцию популярности лукового маршрутизатора, интересах вновь прибывших в ряды TOR информация будет полезной. Очень радует факт понимания TOR. Настоящее даркнет уже не кажется таким страшным и криминальным, а к его помощи прибегают гоминиды самых разных профессийи по разным причинам. То очищать TOR устанавливают не только с целью купить/ продать оружие иначе размять ладошки за просмотром нового сериала XXX. Вот небольшую толику мнений рядовых пользователей:

М., маркетолог: «Часто уезжаю в командировки, пользуюсь открытыми Wi-Fi-сетями ото неизвестных поставщиков услуг. Благодаря Tor я могу спокойно посещать внутренние сайты компании и приставки не- беспокоиться о том, что информация об их существовании достаточно доступной другим лицам». А., политолог: «По роду деятельности черпаю информацию с разных источников, как-никак ряд зарубежных новостных сайтов заблокирован провайдером. В Tor я могу расстегивать любые ресурсы, обходя цензуру». Д., студент: «Интерфейс программы чуть было не полностью совпадает со знакомой мне Мозиллой, поэтому я мало-: неграмотный чувствую дискомфорта при работе с Тором. Да, в нем сайты открываются два-три дольше, но зато я знаю, что всю свою историю посещенных страниц я храню держи флешке и не оставляю в системе». Но чтобы полностью усладиться луковым помощником и не наследить, необходимо знать, чего запрещено делать в TOR. Поехали. Посещать собственный сайт в анонимном режиме
«Интересно, ровно выглядит мой сайт, когда я анонимный?» Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена либо псевдонимы, особенно если к ним когда-либо подключались без- через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш субъективистский сайт через Tor. Это значит, что пользователь может состоять единственным уникальным клиентом Tor, который сделает это. Если сайт недостаточно популярен и не получает много трафика, то выходные узлы Tor могут взяться почти уверены, что посетитель этого сайта — владелец сайта. С этого момента рассудительно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя. Захаживать в аккаунты социальных сетей и думать, что вы анонимны
Безлюдный (=малолюдный) заходите в личный аккаунт Facebook или другой социальной бредень через Tor. Даже если вместо реального имени используется матроним, аккаунт вероятно связан с друзьями, которые знают вас. Ни одна концепция анонимности не идеальна. Софт для онлайновой анонимности может таить IP-адреса и местоположение, но Facebook и таким же корпорациям неважный (=маловажный) нужна эта информация. Социальные сети уже знают пользователя, его друзей, предмет «приватных» сообщений между ними и так далее. Эти способности хранятся как минимум на серверах социальной сети, и никакое программное защита не способно удалить их. Их могут удалить только самочки платформы социальных сетей или хакерские группы. Пользователи, которые заходят в домашние аккаунты Facebook и другие аккаунты, получают только защиту местоположения, однако не анонимность. Никогда не заходите в аккаунты, которыми вас пользовались без Tor
Всегда предполагайте, что при каждом визите дневник сервера сохраняет следующее:
Клиентские IP-адрес/местоположение. Дату и минута запроса. Конкретные адреса запрошенных страниц. Код HTTP. Метраж байт, переданных пользователю. Агент браузера у пользователя. Ссылающийся сайт (реферрер)
В свою очередь предполагайте, что интернет-провайдер (ISP) запишет как минимум исполнившееся в онлайне и IP-адрес/местоположение клиента. Провайдер может также законспектировать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что точно было передано и получено. До тех пор, пока трафик без- зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию. Реестр: Журнал ISP
Имя
Время
IP/место
Трафик
John Doe
16:00 — 17:00
1.1.1.1
500 МБ
Рамка: Расширенный журнал ISP [6]
Имя
Время
IP/место
Трафик
Надсыл
Контент
John Doe
16:00 — 17:00
1.1.1.1
1 МБ
google.com
Поисковый радиозапрос. Ant. ответ 1, запрос 2… John Doe
16:00 — 17:00
1.1.1.1
490 МБ
youtube.com
Смотрел видео 1, видео 2
John Doe
16:00 — 17:00
1.1.1.1
9 МБ
facebook.com
Зашифрованный трафик
Матрица: Журнал веб-сайта
Имя
Время
IP/место
Трафик
Контент

16:00 — 16:10
1.1.1.1
1 МБ
Розыскной запрос 1, запрос 2… Понятно, что однотипное журналирование веб-сайтами и всемирная сеть-провайдером позволяет легко определить действия пользователя. Аккаунт компрометируется и привязывается к пользователю даже если в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей. Безграмотный раскрывайте в онлайне идентифицирующие данные
Деанонимизация возможна далеко не только с соединениями и IP-адресами, но также социальными способами. Безлюдный (=малолюдный) обсуждайте персональную информацию, такую как место жительства, дней (старость, семейный статус и т. Не упоминайте пол, татуировки, пирсинг, физические талант или недостатки
Не упоминайте профессию, хобби неужели участие в активистских группах. Не используйте специальные символы возьми клавиатуре, которые существуют только в вашем языке. Не публикуйте информацию в обычном Интернете (Clearnet), суще анонимным. Не используйте Twitter, Facebook и другие социальные рыбачьи (рыболовные): невод. Вас легко будет связать с профилем. Не публикуйте ссылки для изображения Facebook и ругих социальных сетей. В имени файла содержится ваш самоличный ID. Не заходите на один сайт в одно и то но время дня или ночи. Пытайтесь варьировать время сеансов. Помните, что IRC, кое-кто чаты, форумы, почтовые списки рассылки — это публичные места. Безвыгодный обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собою потенциальный риск («известные неизвестные») и их могут заставить за работой недоедать и недосыпать против пользователя. Нужен всего один информатор, чтобы расстроить группу. Герои существуют только в комиксах — и на них по-черному охотятся. Есть только молодые или мёртвые герои. (не то необходимо раскрыть какие-то идентификационные данные, то расценивайте их в духе конфиденциальную информацию. Не авторизуйтесь в онлайн-банкинге или платёжных системах, если нет не осознаёте риски
Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных бери имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта изо-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Основание в том, что хакеры иногда используют Tor для совершения мошеннических действий. Это псевдоанимность, которая обеспечивает только скрытие IP-адреса, разве уловка для доступа к сайту, заблокированному провайдером. Если пользователя заблокировали, кайфовый многих случаях можно связаться со службой поддержки, чтобы заблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода пользу кого пользовательских аккаунтов. Разработчик Whonix Патрик Шлейзер не вперекор использования Tor для обхода блокировки сайта или скрытия IP-адреса. Хотя пользователь должен понимать, что банковский или другой платёжный аккаунт может непременничать (временно) заморожен. Кроме того, возможны другие исходы (константа. Ant. переменная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях получи этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным пустить в ход Tor в конкретных личных обстоятельствах, конечно же, они могут презирать этот совет. Не чередуйте Tor и Open Wi-Fi
Некоторые пользователи ошибкой думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», так как IP-адрес нельзя привязать к реальному имени. Ниже объясним причины, вследствие этого лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.Примерное местонахождение любого IP-адреса впору вычислить до города, района или даже улицы. Инда если пользователь далеко от своего дома, открытый Wi-Fi всегда равно выдаёт город и примерное местоположение, поскольку большинство людей приставки не- путешествуют по континентам. Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнальчик MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта пользу кого владельца маршрутизатора. Хотя журналирование необязательно нарушает анонимность пользователя, возлюбленная сужает круг подозреваемых со всего глобального населения Владенья или континента, или страны — до конкретного района. Этот эффект глубоко ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное наличность информации. Избегайте сценариев «Tor через Tor»
Когда используется понятный прокси, то можно запустить сессии Tor одновременно на стороне клиента и для прозрачном прокси, что создаёт сценарий «Tor через Tor». Эти поступки рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации наместо трёх. Но нет гарантии, что три дополнительные узла отличаются с первых трёх; это могут быть те же самые узлы, слыхать, в обратном или смешанном порядке. По мнению специалистов Tor Project, это рискованно:

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку возьми сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный порядок атаки на Tor — атаковать выходные точки и игнорировать середину пути. Выключая того, использование маршрута длиннее, чем три узла, может вредить анонимности. Закачаешься-первых, это упрощает атаки типа «отказ в обслуживании». Закачаешься-вторых, подобные действия можно воспринимать как идентификатор пользователя, благо только немногие так будут делать («О, смотри, в который раз тот парень, который изменил длину маршрута»). Пользователи могут ручной указывать точку входа или выхода в сети Tor , но с точки зрения безопасности паче всего оставить выбор маршрута на выбор Tor. Переустановление точки входа не то — не то выхода Tor может ухудшить анонимность способами, которые не непомерно хорошо понятны. Поэтому конфигурации «Tor через Tor» настойчиво не рекомендуются. Не отправляйте конфиденциальные данные без оконечного шифрования
Выходные узлы Tor могут отслушивать коммуникации и осуществлять атаки посредника, даже при использовании HTTPS. Приложение оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав зарубка перехвата и раскрытия враждебным третьим лицам. Используйте мосты, когда сеть Tor кажется опасной или подозрительной в вашем районе
Эта предложение идёт с важным предостережением, поскольку мосты не являются идеальным решением:

Мосты — важные инструменты и в многих случаях хорошо работают, но они не являются абсолютной защитой поперек достижений технического прогресса, которые противник может использовать чтобы идентификации пользователей Tor. Не работайте долго под одной и той а цифровой личностью
Чем дольше используется один и тот а псевдоним, тем выше вероятность ошибки, которая выдаст индивид пользователя. Как только это произошло, противник может пропахать историю и всю активность под этим псевдонимом. Предусмотрительно перестань регулярно создавать новые цифровые личности и прекращать использовать старые. Далеко не используйте несколько цифровых личностей одновременно
Использование псевдонимов в зависимости через контекста со временем становится всё сложнее и чревато ошибками. Неодинаковые цифровые личности легко связать, если они используются в одно время, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга иначе может произойти потенциальная утечка информации. Не оставайтесь залогиненным в Twitter, Facebook, Google и др. длиннее, чем необходимо
Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (как видно веб-форумов) до абсолютно необходимого минимума. Немедленно выходите изо аккаунта, как только прочитали, опубликовали информацию или выполнили прочие необходимые задачи. После выхода из аккаунта безопасным брось закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд задолго. Ant. с смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям сообразно использованию нескольких виртуальных машин. Такое поведение необходимо, благодаря этому что на многих веб-сайтах размещается одна либо — либо больше кнопок интеграции, такие как кнопка Like с Facebook или «Tweet This» от Twitter. Сторонние веб-сервисы Google установлены в круглых цифрах на 97% сайтов, в основном, это аналитика Google, промоушн и сервисы CDN (googleapis.com). Если пользователь сохраняет авторизацию в сервисе, то эти кнопки считается владельцу сервиса о посещении сайта. Нельзя недооценивать угрозу приватности с сторонних сервисов:
Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот не нашего сукна епанча сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Отнюдь не смешивайте режимы анонимности
Не смешивайте режимы анонимности! Они излагаются далее. Режим 1: анонимный пользователь; любой получатель

Изложение: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, нате форуме и т. д. Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи. Юзер анонимен. Настоящий IP-адрес / местонахождение пользователя скрыты. Скрытие местонахождения: местонахождение пользователя остаётся секретным. Производительность 2: пользователь знает получателя; оба используют Tor

Прогноз: Отправитель и получатель знают друг друга и оба используют Tor. Ламер не анонимен. Настоящий IP-адрес / местонахождение пользователя скрыты. Скрытие местонахождения: местонахождение пользователя остаётся секретным. Система 3: пользователь не анонимен и использует Tor; любой получатель

План: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и остальные. Пользователь очевидно не анонимен. Как только настоящее номенклатура используется для входа в аккаунт, веб-сайт знает фотография пользователя. Настоящий IP-адрес / местонахождение пользователя скрыты. Скрытие местонахождения: местонахождение пользователя остаётся секретным. Работа 4: пользователь не анонимен; любой получатель

План: Обычный сёрфинг без Tor. Пользователь не анонимен. Настоящий IP-местожительство / местонахождение пользователя раскрываются. Заключение
Не лучший вариант переставлять режимы 1 и 2. Например, если человек использует IM-менеджер иначе говоря почтовый аккаунт в режиме 1, то неразумно использовать тот но аккаунт в режиме 2. Также не лучший вариант путать божий дар с яичницей два или более режимов в одной сессии Tor, потому что они могут эксплуатнуть один и тот же выходной узел, что ведёт к соотнесению личностей. Вдобавок есть вероятность, что комбинации разных режимов будут опасными и могут обусловить к утечке персональной информации или физического местонахождения пользователя. Отнюдь не изменяйте настройки, если последствия неизвестны
Обычно безопасно (до неузнаваемости) настройки интерфейса для приложений, которые не подключаются к Интернету. Вот хоть, галочки «Не показывать больше ежедневные советы» или «Скрыть эту обшивка меню» не повлияют на анонимность. Перед изменением любых настроек, которые вызывают прибыль, сначала сверьтесь с документацией. Если изменение внесено в документацию и безвыгодный рекомендовано, то старайтесь придерживаться настроек по умолчанию. Это изменяет обнаружаемый размер экрана, что ухудшает аромат пользователя. Изменение сетевых настроек можно допускать с огромной осторожностью, и только коли последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Иначе) будет то настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся на всех пользователей Tor Browser в следующей версии. Не используйте чистый веб и Tor все вдруг
Используя одновременно не-Tor браузер и Tor Browser, вы рискуете некогда их перепутать и деанонимизировать себя. При одновременном использовании чистого веба и Tor вот и все возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это мало-: неграмотный рекомендуется по причинам, изложенным в следующем разделе. Пользователь в жизни не не может чувствовать себя безопасно, посещая одну и ту но страницу одновременно по анонимным и неанонимным каналам, потому что симпатия видит только URL, но не то, сколько ресурсов запрашивается в фоне. Более чем достаточно разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены держи большинстве сайтов и поэтому видят много анонимных и неанонимных соединений. На случай если этот совет игнорируется, то у пользователя должно быть по мнению меньшей мере два разных десктопа, чтобы предотвратить путаницу посредь браузерами. Не подключайтесь к серверу анонимно и неанонимно одновременно
Чрезвычайно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва блат с Интернетом (а это со временем произойдёт) все соединения прервутся зараз. После такого события противник легко определит, какой падший IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя. Таковой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Бойкость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проинспектировать наличие корреляции. Так, если оба соединения ускоряются аль замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и малограмотный-Tor. Не распространяйте первым свою ссылку
Не поддавайтесь искушению являться одним из первых, кто рекламирует ваш анонимный чертеж! Например, нецелесообразно распространять ссылки, если пользователь:
Создал без подписи блог или скрытый сервис. Имеет твиттер-аккаунт с большим в количестве фоловеров. Поддерживает большую новостную страницу в чистом вебе либо — либо нечто подобное. Чем сильнее личности отделены друг ото друга, тем лучше. Конечно, в определённый момент пользователь может иначе говоря даже должен быть «в курсе» нового проекта, только этот момент нужно выбирать с чрезвычайной осторожностью. Не открывайте случайные файлы и ссылки
Разве что пользователю прислали файл любого типа или ссылку получай файл (или на случайный URL/ресурс) по электронной почте аль другим способом, требуется осторожность независимо от формата файла. Безопаснее мало-: неграмотный открывать файл стандартным инструментом, который предполагается использовать создателем файла. Возьмем, PDF нельзя открывать программой просмотра PDF, или если файл доступен официально, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности убирать вариант дезинфицировать PDF, так что он не сможет пригвоздить к позорному столбу платформу пользователя. Если только пользователь не исключительно умён али имеет альтернативу, эту информацию нельзя предоставлять. Любые телефонные заезжий двор будут внесены в журнал. SIM-карта скорее всего зарегистрирована сверху имя пользователя. Пользователи могут попробовать анонимно купить SIM-карту дней ходу) от своего обычного домашнего адреса, но всё в равной мере. Ant. неравно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой тенета провайдер сохраняет серийный номер SIM-карты и серийный номер телефона. Когда SIM-карта куплена анонимно, а телефон нет, то анонимности отнюдь не будет, потому что два серийных номера свяжут за компанию. Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать на край света от дома, найти свежий телефон с новой SIM-картой. Позже верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно целиком и полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения. Это сработает и обеспечит неназванность. Проблема в том, что в Google и Facebook такой метод не похоже что ли сработает, потому что они активно вносят в чёрные списки такие подворье верификации. Другой вариант — найти кого-либо, кто получит SMS награду вас, но это лишь перенесёт риски на другого человека. Следуя этим простым правилам хоть свободно нарезать лук колечками и не бояться. Будьте чутче и кушайте не обляпайтесь, как говорится. Чтобы быть вкурсе всех свежих новостей нашего сайта, подписывайтесь получай наш телеграм канал https://t.me/ruonionblog

1
4.8 k
Написать отзыв

Оцените сайт

Да, надо все это еще и запомнить, а главное не лениться соблюдать… не все об этом ду ают, а потом бывает поздно

Ответить