Онион сайты как работают

model 2614569 1920 Советы на день
Содержание
  1. Вместо вступления
  2. О популярности
  3. Немного истории
  4. Современный ру-онион
  5. Положение в сети
  6. Привет, даркнет: как правильно искать информацию в Tor 2021
  7. Поиск в тор
  8. Каталоги сайтов
  9. И это всё?
  10. Поднимаем безопасный OpenVPN без логов. Часть 2
  11. Что такое фингерпринт и для чего он нужен? Основные настройки браузера для анонимности в сети. Часть 1.
  12. С чего начать новичку в ИБ? Хочешь стать хакером — тебе сюда. Часть 2
  13. Свой VPN — свои правила. Нахаляву. Или как сказать уверенное НЕТ цензуре. Часть 1.
  14. Reverse engineering, реверс или по-просту обратная разработка для самых маленьких и ленивых. Часть 2. Тетя IDA и другие отладчики для самых маленьких
  15. Сайты, которые помогут тебе стать хакером
  16. Гидра. Всмысле, GHIDRA. Ищем клады в коде. Краткий обзор дизасемблера от NSA
  17. Achtung! Деанон через джаббер? Бывает и такое.
  18. Стеганография 2020: вещь в себе. Прячем иголку в стоге сена.
  19. Теневые форумы. Гид по самым респектабельным русскоязычным ресурсам
  20. dDoS атаки через RDP. Как это работает и как защищаться?
  21. Тонкая настройка брандмауэра Windows через командную строку
  22. Анонимность в Tor: что нельзя делать
  23. Заходить в аккаунты социальных сетей и думать, что вы анонимны
  24. Никогда не заходите в аккаунты, которыми вы пользовались без Tor
  25. Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски
  26. Не чередуйте Tor и Open Wi-Fi
  27. Избегайте сценариев «Tor через Tor»
  28. Не отправляйте конфиденциальные данные без оконечного шифрования
  29. Не раскрывайте в онлайне идентифицирующие данные
  30. Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе
  31. Не работайте долго под одной и той же цифровой личностью
  32. Не используйте несколько цифровых личностей одновременно
  33. Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо
  34. Не смешивайте режимы анонимности
  35. Режим 1: анонимный пользователь; любой получатель
  36. Режим 2: пользователь знает получателя; оба используют Tor
  37. Режим 3: пользователь не анонимен и использует Tor; любой получатель
  38. Режим 4: пользователь не анонимен; любой получатель
  39. Заключение
  40. Лицензия
  41. Не изменяйте настройки, если последствия неизвестны
  42. Не используйте чистый веб и Tor одновременно
  43. Не подключайтесь к серверу анонимно и неанонимно одновременно
  44. Не путайте анонимность и псевдонимность
  45. Не распространяйте первым свою ссылку
  46. Не открывайте случайные файлы и ссылки
  47. Не используйте верификацию по (мобильному) телефону
  48. Аргументация
  49. Примечания
  50. Атрибуция

Вместо вступления

О популярности

1. Анонимизация

Как известно, Tor — анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Соответственно, его основное и самое логичное назначение — позволять просматривать веб-сайты анонимно, скрывать личности пользователей сети. Задача весьма актуальная в наши дни и Tor с ней весьма неплохо справляется. Однако, давайте подумаем, кого может заинтересовать данный функционал? Очевидно, тех, кто желает скрыть свою личность при использовании интернета. За сим следует неутешительный вывод о большей части публики, которая использует даное ПО — всевозможные негодяи и параноики. Трудно представить среднестатистического пользователя, намерено усложняющего себе жизнь в погоне за анонимностью. Насколько этот вывод оправдан – решим позднее.

2. Обход блокировок

Ни для кого не секрет, что в разных уголках нашей планеты пользователям перекрывают всю полноту доступа во всемирную сеть. Последнее время такая тенденция наблюдается и в нашей стране. Не вдаваясь в подробности, отметим, что почти все, кого эти запреты затронули, включают Тор в список рекомендуемого ПО, с помощью которого легко обойти эти самые блокировки. Однако, ввиду существования более простых способов борьбы с запретами и побочности подобного функционала в самом «Торе» этот вариант использования менее популярен. Однако, обратив внимание на целевую аудиторию данного функционала мы поразимся её широте — ведь почти все пользователи рунета в том или ином виде могут столкнутся с блокировкой и часть из них изберёт именно Tor в качестве способа борьбы с последней.

Немного истории

Первые площадки не могли похвастать чем-либо интересным приличной публике: форумы националистического и порнографического толка, пара мелких имиджборд и другие некрупные сайты, вроде печально известной RussianRoad. Однако в марте двенадцатого года открывается Runion, затем поспевает R2D2, RAMP и пара более мелких ресурсов.

2013 год приносит с собой взлет популярности Tor. Открываются Amberoad, десяток имиджборд, торговых площадок и других сайтов. Из-за повышения известности сеть подвергается нашествию школьников и других социально несостоявшихся элементов, решивших искать здесь все то, что приписывается слухами, возникающими по причине слабого знакомства с действительностью и бурной фантазией блогеров и СМИ.

Август 2013 года принято связывать с падением FH. Думаю, уважаемой публике не стоит подробно рассказывать об этом, стоит лишь отметить, что ру-онион оно почти целиком миновало, что не может не быть приятной новостью, учитывая репутацию FreedomHosting.

2014-й принёс с собой новость о критической уязвимости в OpenSSl. Эта новость потрясла не только рунет, но и ру-онион, однако наиболее активные администраторы приняли оперативные меры, прикрыв опасную уязвимость.

Современный ру-онион

Большая четверка

Большая четверка — это четыре крупнейших ресурса ру-ониона по состоянию на осень этого года. Именно по ним можно судить о текущем состоянии сети. Кто-то может усмехнутся, увидев вебдванольные форумы, однако минимализм продиктован соображениями безопасности и ограничениями, накладываемыми Tor.

Amberoad
Амброад — самый молодой ресурс в четверке, позиционируйший себя как свободная торговая площадка широкого профиля с форумом для общения. Единственный ресурс, имеющий совмещенный с форумом чат.

R2D2
Р2Д2 — закрытый ресурс с торговым уклоном, последнее время из-за плохой доступности и низкого притока новичков подающий слабые признаки активности. Процветает торговля инвайтами. Запрещены для обсуждения ряд тем. Единственный в большой четверке требующий постоянной работы javascript для входа на сайт.

RAMP (Russian Anonymous MarketPlace).
Рамп — узкоспециализированный торговый ресурс. Самый посещаемый в четверке, что ярко показывает прискорбность текущего положения в ру-онионе.

Runion (Russian Onion Union).
Рунион – форум о безопасности, позиционируйший себя как зона свободного общения с торговой веткой. Охватывает наиболее широкий спектр обсуждаемых тем и является наиболее открытой площадкой в четверке.

Остальные ресурсы

RUForum, Russian Road — торговые площадки с недобросовестной администрацией и нулевой посещаемостью. Проще говоря — scam.

«Храбрый Зайчик» – русский ответ Blokchain. По задумке должен быть ещё более анонимным и безопасным, на деле — работоспособность под большим вопросом.

MALINA — еще одна полуживая торговая площадка.

PsyCo – Ukrainian Psy Community. Вся суть в названии.

Maxima Culpa — виртуальная исповедальня. Ну, почему бы и нет.

Sat-forum in the deep web — форум спутниковых пиратов.

Десяток имиджборд и сотня зеркал сайтов так называемого clearnet (так в торе называют сайты вне.онион-домена), пара сотен сайтов-страниц, личных сайтов, магазинов и сайтов-призраков.

Положение в сети

Посетив сайты из списка, вы сами могли заметить всю бедственность текущей ситуации внутри сети. При таких богатых возможностях большинство ресурсов перекрываются лишь наиболее прикладным минимумом функций — продать что-нибудь запрещённое, обсудить последние новости и впитать в себя очередной глупый вопрос.

Стоит отметить, что эта тенденция существует с самого начала функционирования ру-ониона, а те немногие, пытающиеся что-либо изменить, потерпели фиаско и забыты.

Кто же виноват?

Виновато, в первую очередь, людское невежество и лень. Мало кому в наше время хочется покинуть уютную социальную сеть ради форума на стареньком движке, люди не видят причин это делать. Большинство же из тех, кто посещает сеть, идут сюда отнюдь не делится своими знаниями, узнавая новое и восполняя пробелы, не ради общения с людьми, близкими по духу. И тут можно указать очередных виноватых — СМИ, усердно показывающих Tor лишь с одной, наименее приглядной для тех людей, которых мы столь хотели бы видеть здесь, стороны. Людей, усердно раздувающих слухи и небылицы. Людей, намерено очерняющих всё онион-пространство. Тут стоит упомянуть и третью виновную сторону — создателей тех самых ресурсов, показывающих худшую сторону Tor.

Выше упоминался вопрос о пользователях сети. Мы с уверенностью можем сказать, что около 40% оных — школьники, наслушавшиеся сказок о ней. Еще 30% — всевозможные наркоманы, пришедшие купить себе порцию отравы. 25% — среднестатистические пользователи рунета, случайно забредшие сюда, решивше задать очередной волнующий их вопрос. И лишь 5% — люди, пришедшие узнавать новое и делится своими знаниями.

И что же делать?

Как уже упоминалось выше — наиболее пассионарных обитателей сети такая ситуация не устраивает в корне. Первый и самый очевидный шаг — показать вам другую, лучшую сторону ониона, развеять нелепые слухи и рассказать, почему мы все рады находится здесь.

Источник

Привет, даркнет: как правильно искать информацию в Tor 2021

hackerlookingglass 1

Мы давно привыкли к «поисковикам» и не представляем полноценную работу в интернете без них. Мало кто помнит времена каталогов ресурсов, altavista и astalavista, с их скромными выдачами. Сейчас примерно такая же ситуация с сетью Tor. Сегодня мы будем разбираться как и где искать информацию в даркнете. Статья постоянно обновляется и, насколько мне известно у нас — самый полный каталог.

Каждый, кто ставил браузер тор — задавался вопросом, а что дальше? Конечно, те кто ставили его — делали это с определенной целью. Но давайте договоримся сразу: даркнет — это не только вещества и хардкор, это еще и свободный доступ к информации. Именно про это мы и поговорим сегодня.

Поиск в тор

Даркнет больше похож на интернет образца 90х, поисковики работают плохо, перекрестные ссылки между onion-сайтами редки, Tor работает медленно, Onion сайты довольно часто меняют адреса.

Начнём с поисковиков.

Ahmia (http://msydqstlz2kzerdg.onion)

Один из лучших поисковиков в даркнете, в индексе много ресурсов. Возможен поиск даже по i2p. Ahmia ищет как по отечественным, так и по зарубежным ресурсам. Является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor и развивающей сервисы анонимного общения Globaleaks и Tor2web. Наверное по этой причине в этом поисковике почти нет рекламы и резульаты волне релевантны.

HayStack (http://haystakvxad7wbk5.onion)

image 6Иголка в стогу сена от haystack, сразу видно откуда растут корни этого движка

Сравнительно новый, но неплохо показывающий себя поисковый движок. По их собственным заявлениям — самый крупный из существующих. Почему бы и не проверить их громкие заявления?

Torch (http://xmh57jrzrnw6insl.onion)

image 1Торч, он и есть торч

О том, что прежде всего будет находить этот поисковик говорит само его название.

Один из самых старых поисковых движков даркнета. На ресурсе очень много рекламы за счет которой он и существует. Результаты далеко не всегда релевантны и на один запрос в выдаче вам может показать совсем другое. Тем не менее, покопавшись в результатах можно обнаружить и полезное.

Not Evil (http://hss3uro2hsxfogfq.onion)

image 2

По словам создателей, в базе поисковика более 28056215 индексов. И глядя на выдачу сложно с этим не согласиться. По своему функционалу и качеству абсолютно не уступает конкурентам. Благодаря продуманным и постоянно улучшающимся алгоритмам ранжирования найти нужную информацию довольно просто.

Candle (http://gjobqjj7wyczbqie.onion)

image 3

Не самый продвинутый поисковик, но он тоже работает. А для сети Tor — это уже важно. Возможно здесь вы и найдёте что-то, чего нет на других ресурсах. По крайней мере, почему бы и не попробовать?

Onion Land (http://3bbaaaccczcbdddz.onion)

image 22

По заявлениям на некоторых сайтах — этот проект поддерживается Tor и Tor2web. Хотя на практике полезных ссылок в выдаче очень мало, а вот фейков и скамов разбавленных рекламой — хоть отбавляй.

image 34

Новый поисковик от старых барыг. Не самый известный ресурс, но работает быстро, выдача неплохая и никакой рекламы. Если искали на вышеописанных ресурсах — то почему бы не дать шанс этому? Слоган создателей — No profit, no javascript, no logs. Хотелось бы верить…

OnionLand Search (http://3bbaaaccczcbdddz.onion)

image 35

Поисковик хвастается индексом более чем с 60 тысяч сайтов. Существует за счёт рекламы, поэтому в результатах выдает сначала спонсорские ссылки.

image 36

И еще один поисковик по бескрайним просторам даркнета. Неплохое качество выдачи и достаточно большой индекс.

Tor66 (http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion)

image 37

Слабенький поисковичок, не справился ни с одной из возложенных мной на него задач. Но если он существует — почему бы о нём не написать?

image 38

Ещё один поисковичок. Исчет в основном по англоязычным андеграунд-ресурсов. Индекс и выдача слабовата. Но все работает. Поисковик существует за счет рекламы.

Duckduckgo (https://duckduckgo.com)

image 4

Onion Search Engine (http://5u56fjmxu63xcmbk.onion)

image 25

Ещё один поисковик по темной сети. Несмотря на то, что их слоганом является No cookies, no javascript, no trace. We protect your privacy, выдача поисковика достаточно скудна, но при этом релевантна.

Excavator (http://2fd6cemt4gmccflhm6imvdfvli3nf7zn6rfrwpsy7uhxrgbypvwf5fad.onion)

image 7

Новый небольшой поисковичёк с аккуратным дизайном и маленькой, но достаточно корректной выдачей поисковой информации. Нет JavaScript и пока что без рекламы. Будем следить.

Каталоги сайтов

Runion Wiki (http://doe6ypf2fcyznaq5.onion)

image 5

Каталог русскоязычных ресурсов от Runion.

The Uncensored Hidden Wiki (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page)

image 7

Самый большой каталог ссылок на ресурсы в темной сети. Здесь вы найдёте ссылки и ссылки на ссылки. Жаль, что на ресурсе представлены преимущественно зарубежные ресурсы. Тем не менее, это неплохое место для начала ознакомления с темной сетью.

Fresh Onions (http://freshonifyfe4rmuh6qwpsexfhdrww7wnt5qmkoertwxmcuvm4woo4ad.onion)

image 8Каталог Fresh Onions

40000+ ресурсов в списке для тех кто хочет исследовать «ту сторону луны». Стильный, олдскульный дизайн и время проверки работоспособности. Что ещё надо?

И это всё?

Нет! На самом деле даркнет намного больше, чем кажется. И помимо очевидных (и запрещенных) вещей на просторах тёмной сети можно встретить множество уникальных и очень содержательных ресурсов, которые помогут вам не только отыскать информацию, которую никогда не найдёте в клирнете, но и узнать много нового, и не обязательно плохого.

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

vpn config

Поднимаем безопасный OpenVPN без логов. Часть 2

Несмотря на огромное количество материала в интернете на эту тему, этот вопрос звучит очень часто. Поэтому в этой.

Что такое фингерпринт и для чего он нужен? Основные настройки браузера для анонимности в сети. Часть 1.

Актуальной проблемой во всем мире на сегодняшний день является защита и безопасность персональных данных в сети.

С чего начать новичку в ИБ? Хочешь стать хакером — тебе сюда. Часть 2

Пришло время поговорить про литературу и курсы для новичков. В одной из наших прошлых публикаций, мы писали про сайты.

Свой VPN — свои правила. Нахаляву. Или как сказать уверенное НЕТ цензуре. Часть 1.

Reverse engineering, реверс или по-просту обратная разработка для самых маленьких и ленивых. Часть 2. Тетя IDA и другие отладчики для самых маленьких

Продолжим тему «бинарщины» и реверса. Это вторая часть урока. Если кто не читал — начало здесь. Сегодня.

Сайты, которые помогут тебе стать хакером

Задумывался ли ты когда-нибудь с чего начать, где получить больше знаний и даже проверить и улучшить свои хакерские.

Гидра. Всмысле, GHIDRA. Ищем клады в коде. Краткий обзор дизасемблера от NSA

Гидра? А? Кто сказал Гидра? Я сказал GHIDRA. Это фреймворк по SRE (software reverse engineering), или по-русски.

Achtung! Деанон через джаббер? Бывает и такое.

Приходя домой ты моешь руки? Теперь давайте вспомним, что есть еще такое понятие, как гигиена цифровая. Её несоблюдение.

Стеганография 2020: вещь в себе. Прячем иголку в стоге сена.

В наше время шифрование является краеугольным камнем цифровой безопасности и использование его стойких методов отличный.

Теневые форумы. Гид по самым респектабельным русскоязычным ресурсам

Каждый день до меня доносится разъяренный рёв сетевых мамонтов «Ой, меня кинули на таком-то ресурсе». И.

dDoS атаки через RDP. Как это работает и как защищаться?

Вполне заслуженно на протяжении долгого времени решения удаленного доступа вызывали у пользователей заслуженное.

Тонкая настройка брандмауэра Windows через командную строку

Многие используют ОС Windows в качестве настольной системы, но понятия не имеют насколько мощным и удобным является.

Источник

Анонимность в Tor: что нельзя делать

«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Заходить в аккаунты социальных сетей и думать, что вы анонимны

Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Никогда не заходите в аккаунты, которыми вы пользовались без Tor

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя Время IP/место Трафик
John Doe 16:00 — 17:00 1.1.1.1 500 МБ

Таблица: Расширенный журнал ISP [6]

Имя Время IP/место Трафик Адрес Контент
John Doe 16:00 — 17:00 1.1.1.1 1 МБ google.com Поисковый запрос 1, запрос 2.
John Doe 16:00 — 17:00 1.1.1.1 490 МБ youtube.com Смотрел видео 1, видео 2
John Doe 16:00 — 17:00 1.1.1.1 9 МБ facebook.com Зашифрованный трафик

Таблица: Журнал веб-сайта

Имя Время IP/место Трафик Контент
16:00 — 16:10 1.1.1.1 1 МБ Поисковый запрос 1, запрос 2.

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски

Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Не чередуйте Tor и Open Wi-Fi

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Избегайте сценариев «Tor через Tor»

Примечание: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Не отправляйте конфиденциальные данные без оконечного шифрования

Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Не раскрывайте в онлайне идентифицирующие данные

Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе

Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]

Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.

Не работайте долго под одной и той же цифровой личностью

Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Не используйте несколько цифровых личностей одновременно

Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста.

Также см. пункт ниже.

Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.

Пользователям также следует прочитать главу выше.

Не смешивайте режимы анонимности

Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель

Режим 2: пользователь знает получателя; оба используют Tor

Режим 3: пользователь не анонимен и использует Tor; любой получатель

Режим 4: пользователь не анонимен; любой получатель

Заключение

Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9]

Не изменяйте настройки, если последствия неизвестны

Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Не используйте чистый веб и Tor одновременно

Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Не подключайтесь к серверу анонимно и неанонимно одновременно

Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

Не путайте анонимность и псевдонимность

В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19] ; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не распространяйте первым свою ссылку

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:

Не открывайте случайные файлы и ссылки

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Не используйте верификацию по (мобильному) телефону

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Аргументация

Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Майк, я полностью анонимен, если захожу в свой аккаунт Facebook? Я использую Firefox 3.6 через Tor c NoScript на машине Windows 7. Спасибо.

Чтобы убедиться, что частоты мобильного телефона на отслеживаются, я наполняю раковину водой и накрываю голову крышкой кастрюли во время телефонного разговора, сказал один из собеседников, 28-летний мужчина, который сбежал из страны в ноябре 2010 года.

Примечания

1. ↑ https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html
2. ↑ Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера
3. ↑ Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.
4. ↑ To Toggle, or not to Toggle: The End of Torbutton
5. ↑ https://en.wikipedia.org/wiki/Server_log
6. ↑ https://en.wikipedia.org/wiki/Deep_packet_inspection
7. ↑ https://www.torproject.org/docs/faq.html.en#ChoosePathLength
8. ↑ https://www.torproject.org/docs/faq.html.en#ChooseEntryExit
9. ↑ 9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.
10. ↑ bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location
11. ↑ В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.
12. ↑ https://www.securitee.org/files/trackblock_eurosp2017.pdf
13. ↑ 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.
15. ↑ Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).
15. ↑ https://www.securitee.org/files/trackblock_eurosp2017.pdf
16. ↑ Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.
17. ↑ Поскольку они известны получателю.
18. ↑ Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.
19. ↑ 19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.
20. ↑ К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.
21. ↑ http://dee.su/liberte
22. ↑ Цитата (w)
23. ↑ Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.
24. ↑ IMSI
25. ↑ IMEI
26. ↑ Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Атрибуция

Благодарим intrigeri и anonym, которые прислали отзывы и предложения для этой страницы в почтовом списке рассылки Tails-dev.

Постоянная ссылка на версию вики от 27 мая 2017 года

Источник

Оцените статью
Добавить комментарий

Adblock
detector