Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Спецслужбы легко вычисляют реальные имена пользователей Tor. Отслеживается ли браузер тор


Видит ли провайдер Tor? | VirtMachine.ru

Вот как вы думаете, видит ли провайдер то, что вы пользуетесь анонимной сетью Tor? Давайте разберем вообще что видит провайдер о пользователе и из этого вам станет ясно, видит ли он, что вы пользуетесь Tor-ом или нет. Значит смотрите, сперва стоит понять, что провайдер стандартно записывает некоторую инфу о каждом абоненте. То есть все что вы пишите, содержимое страниц которые вы смотрите, все это он не записывает, ибо просто не хватило бы мощностей, ибо это ну очень много данных, пользователей то ведь много и все они генерируют огромный обьем трафика в сутки.

Поэтому на деле записывается только главная инфа, это к каким IP-адресам обращался абонент, то есть его комп. В сеть сейчас лезут все, ну я не в плане пользователей, а в том плане что и сама виндовс лезет и многие программы, поэтому в итоге, даже список IP-адресов будет огромным, но все таки его можно записать, места хватит. Ну вот и программа Tor, это тоже как бы одна из тех программ, которая лезет в интернет. И провайдером будет записан IP-адрес сервера, к которому подключался Tor. Понимаете?

Списки серверов Tor в принципе есть в свободном доступе. То есть если нужно, провайдер спокойно определит, что IP-адрес сервера принадлежит к сети Tor, как это определяют и некоторые сайты, ну те которые выдают инфу об IP-адресе. Какой выход? Чтобы провайдер никак не вычислил Tor, во-первых нужно настроить ретрансляторы, во-вторых можно указать в конфигурационном файле, чтобы например сервера менялись например каждые три минуты. Всю эту инфу можно найти в интернетах, просто честно говоря я уже подзабыл..

Также можно исключить некоторые страны, чтобы они не были в роли выходных узлов. Дело в том, что выходные узлы могут сканироваться на наличие какой-то нужной инфы. Такие узлы, а вернее это называются ноды, так вот, такие ноды создают специально для того, чтобы например перехватить логин и пароль от какой-то почты или другую ценную инфу.

Идеально всего использовать Tor Browser (torproject.org/projects/torbrowser.html), в нем уже все хорошо реализовано, чтобы не возится с настройками: можно удобно выбрать тип ретранслятора, если нужно можете указать дополнительный прокси, через который будет ходить Tor. При этом всем, вы можете запустить браузер, но использовать при этом порт Tor-а и в своих целях good

Вот вам картинка, это так бы сказать инфа в тему, тут наглядно показано как работает сеть Tor:

А вот как работает сеть VPN:

Надеюсь что на этих картинках все понятно smile

Помните, что у провайдера есть инфа в виде списке IP-адресов, к которым коннектился ваш комп. Возможно, что есть также список просмотренных ссылок, ибо это также такая инфа, которая даже в огромных обьемах много места на диске не занимает.

Ну, я думаю что вы понимаете, что это все относится и к VPN-сети, адрес VPN-сервера провайдеру также виден. Но то что вы делаете внутри VPN-сети или внутри сети Tor, то это не видно провайдеру, и чтобы узнать это, то нужно немного потрудиться, никто просто так это делать не будет. Вообще, чтобы узнать что вы делаете в сети Tor или VPN, то нужны очень веские причины, ибо это сложно и нужно много времени.

Ну что ребята, вроде бы я ответил на вопрос, видит ли провайдер Tor? Как вы уже поняли, то видит. Но что вы делаете в нем, то этого он не видит. Но учтите, что сам факт того, что вы используете сервера Tor часто или долго может вызвать у провайдера подозрения, ну это редко конечно и все таки паранойя, но все же… Что делать в таких случаях, я уже написал выше smile

На этом все ребята, надеюсь все было понятно и инфа была полезной, удачи вам и чтобы все у вас было хорошо victory

На главную! Tor провайдер 14.11.2016

virtmachine.ru

Действительно ли браузер Tor обеспечивает полную анонимность?

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

 

 

1. Введение

2. Отслеживание выходного узла (Exit Node)

3. Риск запуска Exit Node

4. Выводы

Введение

Принято считать, что браузер Tor является полностью анонимным и безопасным средством веб-серфинга, которое не дает никому возможности отслеживать местоположение пользователей этого браузера. Но так ли это на самом деле?

Tor не гарантирует полную анонимность, и есть много способов деанонимизировать его трафик. Ниже мы рассмотрим наиболее часто используемые методы отслеживания интернет-трафика Tor.

Отслеживание выходного узла (Exit Node)

Принцип обеспечения анонимности браузера Tor заключается в том, что интернет-трафик пропускается через случайно выбранные ретрансляционные узлы в его сети, и только потом достигает запрашиваемых веб-страниц. Гипотетически эта схема не позволяет проследить происхождение трафика. Компьютер в данной схеме может как инициировать соединение для просмотра веб-содержимого, так и выступать в качестве узла для ретрансляции зашифрованного сетевого трафика другим узлам сети Tor.

Однако большая часть трафика все же выходит из сети Tor. Например, если вы заходите на сайт Google через браузер Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть Tor и подключиться к серверам Google. Так вот узел, где трафик покидает сеть Tor для того, чтобы отобразить веб-страницу, может быть отслежен.

В случае если вы посещаете сайт по защищенному протоколу HTTPS (например, пользуетесь вашей учетной записью Gmail), у вас есть все основания полагать, что ваши конфиденциальные данные защищены. Однако в случае если вы используете Tor для доступа к незашифрованному веб-сайту, всегда есть возможность отследить историю посещенных вами страниц, отправленные вами сообщения и поисковые запросы. Стоит отметить, что факт запуска у себя Exit Node накладывает определенную юридическую ответственность. Так, например, правительства в большинстве случаев используют множество выходных узлов для контроля интернет-трафика, пытаясь отследить преступников или подавить политических активистов.

Известен случай, когда в 2007 году некий ИТ-евангелист смог перехватить электронные сообщения и пароли ста пользователей электронной почты, запустив Exit Node в сети Tor. Произошло это потому, что эти пользователи не прибегли к шифрованию своих сообщений, ошибочно полагая, что Tor может защитить их посредством своего внутреннего протокола шифрования. На деле же Tor работает не так.

Запомните! При работе в браузере Tor, отправляя или получая конфиденциальный контент, всегда делайте это только через HTTPS-сайты. Не забывайте, что ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которых могут интересовать ваши личные данные.

Плагины, JavaScript и другие приложения выдадут ваш IP-адрес

По умолчанию браузер Tor имеет довольно безопасные настройки: Javascript отключен, плагины нельзя запустить, а если вы попытаетесь загрузить файл или запустить его с помощью другого приложения, Tor непременно вас оповестит.

Как правило, JavaScript не представляет собой уязвимость системы безопасности, но если для вас важно скрыть свой IP-адрес, вам не следует использовать его. Движок JavaScript, надстройки вроде Adobe Flash, внешние программы вроде Adobe Reader, даже видеоплееры могут выдать ваш IP-адрес. Большой риск использования вышеперечисленных технологий обусловлен тем, что на многих вредоносных сайтах есть эксплоиты, использующие бреши в них.

Как уже упоминалось выше, настройки браузер Tor по умолчанию позволяют избежать этих проблем. Конечно, вы можете включить JavaScript и плагины в браузере самостоятельно, но если анонимность является вашим приоритетом, делать это не рекомендуется.

Чтобы показать на примере, что данные риски отнюдь не являются теоретическими, вспомним один случай. В 2011 году группе исследователей в области безопасности удалось заполучить IP-адреса около 10 000 человек, использовавших BitTorrent-клиенты через Tor. Как и другие приложения, клиенты BitTorrent представляют уязвимость, которая может выдать ваш реальный IP-адрес.

Не меняйте настройки Tor по умолчанию. Не используйте Tor с другими браузерами. И не пытайтесь использовать какие-либо приложения, плагины или надстройки с браузером Tor. Он изначально был сконфигурирован наиболее безопасным образом, позволяющим избежать многих проблем с конфиденциальностью.

Риск запуска Exit Node

Как уже упоминалось ранее, запуск выходного узла (или Exit Node) может иметь некоторые юридические последствия. Если кто-то будет использовать Tor для противозаконных действий и трафик будет выходить из вашего выходного узла, этот трафик будет прослежен до вашего IP-адреса, после чего вы можете запросто получить визит от представителей власти. Так арестовали мужчину в Австрии, ему предъявили обвинения в публикации детской порнографии. Он был арестован за то, что у него был запущен выходной узел.

У проекта Tor есть ряд инструкций для запуска Exit Node. Наиболее важным является запуск узла на выделенном IP-адресе через Tor.

Выводы

Из всего вышеперечисленного мы можем сделать вывод, что полная анонимность, которую якобы обеспечивает браузер Tor, является мифом. При работе с конфиденциальным контентом стоит всегда отдавать приоритет безопасному протоколу HTTPS. Также рекомендуется не менять настройки Tor по умолчанию и очень осмотрительно использовать надстройки и плагины.

www.anti-malware.ru

Спецслужбы легко вычисляют реальные имена пользователей Tor

ФБР с легкостью провело успешную операцию и задержало студента Гарвардского университета Элдо Кима, который отправил сообщение о бомбе в здании университета. Заметьте, Tor не помог «минеру» и теперь шутнику грозит до 5 лет тюрьмы и штраф в 250 тысяч долларов.

Студент заминировал университет

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Tor не спасет от вычисления спецслужбами

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Общественный Wi-Fi лучше Тора

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Tor от полиции не спасет

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Провайдеры выявляют пользователей Tor

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Можно ли отследить человека, если он пользуется Тором?

Проще простого. Во-первых, у спецслужб есть ключи в черному в ходу в операционных системах. Это значит, что пользователь может сидеть за Тором и считать себя в полной безопасности, а в это время по параллельной линии сливается его реальный IP-адрес. Во-вторых, Тор гарантирует безопасность только при строгом соблюдении правил. Вы уверены, что знаете эти правила на 100%? Например, нельзя включать JavaScript. Но некоторые сайты без него не работают. Включил — и твой IP уже известен всем.

Почему Tor небезопасен

В безопасность Tor верят только пионеры, причем именно верят, а не пытаются проанализировать насколько это средство действительно обеспечивает анонимность. А вот эксперты предупреждают о ненадежность Tor уже давно:

Особо следует отметить, что использование Tor без изучения всех нюансов данной системы может обернуться серьезными неприятностями даже для законопослушных пользователей. Например, в декабре 2012 года полиция ворвалась в дом к 20-летнему оператору Tor-узла и предъявила обвинения, предусматривающие от 10 лет тюрьмы. И это при том, что пользователь не совершал противоправных действий, а только предоставил свой компьютер для прохождения анонимного трафика.

Это интересно!

liberatum.ru

Как сайт может отследить меня через TOR [Архив]

Просмотр полной версии : Как сайт может отследить меня через TOR

ZoidbergxD

20.10.2013, 10:45

Имеется бан на сайте, очевидно по IP адресу. Захожу через TOR, отключаю javascript, cookie и при регистрации на новую почту и номер телефона автоматом получаю БАН...

Каким образом сайт может отследить меня?

Вы качали tor bundle или вошли со своего обычного браузера?

Это надо постараться, чтобы вас идентифицировали и забанили еще и через тор, жесть

Имеется бан на сайте, очевидно по IP адресу. Захожу через TOR, отключаю javascript, cookie и при регистрации на новую почту и номер телефона автоматом получаю БАН...

Каким образом сайт может отследить меня? По юзер-агенту браузера.Встречал такие сайты. Смены ip и стирания кукисов было мало, Пока всё полностью не поменяешь, будет "палить".

По юзер-агенту браузера. Встречал такие сайты. Смены ip и стирания кукисов было мало, Пока всё полностью не поменяешь, будет "палить".

Для этого и вопрос задан. Если человек скачал TORBundle, то подумаем в чем причина, а вот если он просто взял и направил весь свой трафик в тор из своего обычного браузера, то он не понимает зачем ему тор и не понимает совсем что делает.

ZoidbergxD

20.10.2013, 15:33

Для этого и вопрос задан. Если человек скачал TORBundle, то подумаем в чем причина, а вот если он просто взял и направил весь свой трафик в тор из своего обычного браузера, то он не понимает зачем ему тор и не понимает совсем что делает.

заходил через TORBundle

Для этого и вопрос задан. Если человек скачал TORBundle, то подумаем в чем причина, а вот если он просто взял и направил весь свой трафик в тор из своего обычного браузера, то он не понимает зачем ему тор и не понимает совсем что делает. Видимо ломится "на скорую руку" туда, где продумали систему защиты. Возможно что-то популярное.Скорее всего палится на чем-то другом. Это могут быть даже вводимые данные и(или) схожесть действий.

Каким образом сайт может отследить меня? Если автоматом, то, вероятно, админам ресурса известны торовские ретрансляторы. По ним и определяют.

Через прокси пробовали заходить?и не понимает совсем что делает.Готовы объяснить разницу?

ZoidbergxD, По юзер агенту тор браузера :) Он отличаеться от стандартного :)

virtuozo

20.10.2013, 16:30

Через прокси пробовали заходить?

А в чем тут различие с ТОРом? Думаю, все гораздо проще, при несовпадении IP с указываемым локейшеном - БАН! Так что, ни прокси ни ТОР тут не помогут. Можно попробовать, думаю, зарегиться из какого-нибудь публичного места, типа интернет-кафе. Но стоит ли овчинка выделки?

А в чем тут различие с ТОРом?Грубо говоря, в торе задействовано меньшее количество ip.при несовпадении IP с указываемым локейшеномМожно подробнее?

Можно подробнее?Например IP из китая, а в регистрации на сайте локация сша или еще какая другая.В поводе для бана может много разных критериев быть.

Например IP из китая, а в регистрации на сайте локация сша или еще какая другая.Было бы так, там неверное бы половина юзеров бы перебанило. Автоматом - это либо выходные ноды тора забанены, либо автор каким-то образом себя палит. По юзер агенту тоже мало вероятно, это же каким браузером надо обладать чтобы однозначно можно было бы идентифицировать пользователя.

Готовы объяснить разницу?

Вы сейчас хотите чтобы я тут простыню написал о разнице тор и прокси? Скажем так - первое более менее анонимно при соблюдении некоторых моментов (рекомендую почитать здесь (http://habrahabr.ru/post/191448/), самое интеерсное как всегда в комментариях), второе - игра в прятки (не найдут пока не начнут искать).

Никто с тор-ретрансляторами на уровне "обычных" сайтов заморачиваться не будет, однак мы же не знаем с чем имеем дело, верно?

ТС - вы куда ломитесь? Расскажите - мы тоже попробуем :crazy:

ZoidbergxD

20.10.2013, 19:59

еще фишка в том, что при заходе через ТОР я иногда уже изначально оказываюсь забаненным, возможно некоторые адреса паленые уже.. или это нереально?

Ваш этот самый тор уже забанен (может и не все ноды). Ищите анонимные прокси или VPN

Было бы так, там неверное бы половина юзеров бы перебанило.Это не мое утверждение было, я всего-лишь пояснил подробнее принцип его действия.Да и потом, чтобы знать сколько народу забанено в конкретном месте, нужно быть там админом.Сисадмин ресурса может использовать любые типы защиты и их комбинации, в зависимости от того, что требуется.А поскольку мы не знаем о каком месте вообще идет речь, то можно только гадать и каждое предположение может быть по умолчанию верным, пока не доказано обратное методом проверки, либо заведомо известной информацией от тех, кто проверял.еще фишка в том, что при заходе через ТОР я иногда уже изначально оказываюсь забаненым, возможно некоторые адреса паленые уже.. или это нереально?Да, это означает, что некоторые ip уже в бане.Это вполне реально, вы же не думаете, что вы единственный в мире, кто знает и использует ТОР?:)

однак мы же не знаем с чем имеем дело, верно? Верно. Поэтому "никто" - неуместно. чтобы я тут простыню написал Только ключевые моменты. о разнице тор и прокси О разнице между TOR Bundle и обычным браузером, использующим выход в Сеть через socks на 127.0.0.1:9050.

Кроме отключенного js в первом случае, какие ещё есть нюансы?

ValdisRu

20.10.2013, 22:04

может дело всего лишь в флеш куках вернее они там не так называются, но сути это не меняет, просто флеш ролик записал на диск свой идентификатор, а потом его читает, и пофиг какой браузер - флеш плеер то один и тот же чем не вариант

---------- Добавлено 20.10.2013 в 22:18 ----------

вернее флеш плеера могут быть разные (плагин или актив икс), но файл с флеш "кукой" все равно один и тот же

---------- Добавлено 20.10.2013 в 22:30 ----------

кстати где то я читал (сейчас не могу найти) это не единственный метод однозначно идентифицировать пользователя не зависимо от браузера

а как с этим бороться? например, виртуальная машина (виртуал бокс или вмваре или еще что нибудь) должна спасти "отца русской демократии" ))

zerocube

20.10.2013, 23:28

а как с этим бороться? например, виртуальная машина (виртуал бокс или вмваре или еще что нибудь) должна спасти "отца русской демократии" ))

Говорят (http://www.macromedia.com/support/documentation/ru/flashplayer/help/settings_manager07.html) можно просто удалить...

ValdisRu

20.10.2013, 23:59

Говорят (http://www.macromedia.com/support/documentation/ru/flashplayer/help/settings_manager07.html) можно просто удалить... флеш можно отключить или даже удалить, но это не единственный способ спалитьhttp://www.xakep.ru/post/54434/ вот тут подробно описано еще способы, так что я бы все таки заюзал виртуалку

Ladycharm

21.10.2013, 00:16

Захожу через TOR, отключаю javascript, cookie и при регистрации на новую почту и номер телефона автоматом получаю БАН...

Каким образом сайт может отследить меня? Flash куки (http://clubs.ya.ru/ks/replies.xml?item_no=3621) надо очистить - это вообще кроссбраузерная идентификация пользователя.

Надо очистить кэш браузера (тк можно идентифицировать посетителя по спецКартинке (http://habrahabr.ru/post/190488/), и даже заголовкам LastModified и ETag).

Также надо очистить LocalStorage (http://htmlbook.ru/html5/storage) - а его почистить не все браузеры позволяют (точнее - практически все браузеры не позволяют).

Прочитайте про EverCookie (http://habrahabr.ru/post/104725/) - они хранятся в 8 разных местах, автоматически восстанавливая друг друга. После этого приходит понимание того, что выход - только один, или поднимать виртуальную машину (http://ru.wikipedia.org/wiki/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BC%D0%B0%D1%88%D0%B8%D0%BD%D0%B0) или отключить компьютер от Интернет.

Имеется бан на сайте, очевидно по IP адресу. Захожу через TOR, отключаю javascript, cookie и при регистрации на новую почту и номер телефона автоматом получаю БАН...

Каким образом сайт может отследить меня?

Прочитал здесь гору бредятиныТС походу не выспался вот ему и снятся ужасы про баны.Я те так скажу, спали тему че за сайт и за че тя забанили,а иначе тут те можно писать че угодно, а у тя просто не настроен ТОР и ты все так-же фигачишь через домашний инет.

vBulletin® v3.8.6, Copyright ©2000-2018, Jelsoft Enterprises Ltd. Перевод: zCarot

searchengines.guru

Действительно ли браузер Tor обеспечивает полную анонимность?

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

Принято считать, что браузер Tor является полностью анонимным и безопасным средством веб-серфинга, которое не дает никому возможности отслеживать местоположение пользователей этого браузера. Но так ли это на самом деле?

Tor не гарантирует полную анонимность, и есть много способов деанонимизировать его трафик. Ниже мы рассмотрим наиболее часто используемые методы отслеживания интернет-трафика Tor.

Отслеживание выходного узла ( Exit Node )

Принцип обеспечения анонимности браузера Tor заключается в том, что интернет-трафик пропускается через случайно выбранные ретрансляционные узлы в его сети, и только потом достигает запрашиваемых веб-страниц. Гипотетически эта схема не позволяет проследить происхождение трафика. Компьютер в данной схеме может как инициировать соединение для просмотра веб-содержимого, так и выступать в качестве узла для ретрансляции зашифрованного сетевого трафика другим узлам сети Tor.

Однако большая часть трафика все же выходит из сети Tor. Например, если вы заходите на сайт Google через браузер Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть Tor и подключиться к серверам Google. Так вот узел, где трафик покидает сеть Tor для того, чтобы отобразить веб-страницу, может быть отслежен.

В случае если вы посещаете сайт по защищенному протоколу HTTPS (например, пользуетесь вашей учетной записью Gmail), у вас есть все основания полагать, что ваши конфиденциальные данные защищены. Однако в случае если вы используете Tor для доступа к незашифрованному веб-сайту, всегда есть возможность отследить историю посещенных вами страниц, отправленные вами сообщения и поисковые запросы. Стоит отметить, что факт запуска у себя Exit Node накладывает определенную юридическую ответственность. Так, например, правительства в большинстве случаев используют множество выходных узлов для контроля интернет-трафика, пытаясь отследить преступников или подавить политических активистов.

Известен случай, когда в 2007 году некий ИТ-евангелист смог перехватить электронные сообщения и пароли ста пользователей электронной почты, запустив Exit Node в сети Tor. Произошло это потому, что эти пользователи не прибегли к шифрованию своих сообщений, ошибочно полагая, что Tor может защитить их посредством своего внутреннего протокола шифрования. На деле же Tor работает не так.

Запомните! При работе в браузере Tor, отправляя или получая конфиденциальный контент, всегда делайте это только через HTTPS-сайты. Не забывайте, что ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которых могут интересовать ваши личные данные.

Плагины, JavaScript и другие приложения выдадут ваш IP-адрес

По умолчанию браузер Tor имеет довольно безопасные настройки: Javascript отключен, плагины нельзя запустить, а если вы попытаетесь загрузить файл или запустить его с помощью другого приложения, Tor непременно вас оповестит.

Как правило, JavaScript не представляет собой уязвимость системы безопасности, но если для вас важно скрыть свой IP-адрес, вам не следует использовать его. Движок JavaScript, надстройки вроде Adobe Flash, внешние программы вроде Adobe Reader, даже видеоплееры могут выдать ваш IP-адрес. Большой риск использования вышеперечисленных технологий обусловлен тем, что на многих вредоносных сайтах есть эксплоиты, использующие бреши в них.

Как уже упоминалось выше, настройки браузер Tor по умолчанию позволяют избежать этих проблем. Конечно, вы можете включить JavaScript и плагины в браузере самостоятельно, но если анонимность является вашим приоритетом, делать это не рекомендуется.

Чтобы показать на примере, что данные риски отнюдь не являются теоретическими, вспомним один случай. В 2011 году группе исследователей в области безопасности удалось заполучить IP-адреса около 10 000 человек, использовавших BitTorrent-клиенты через Tor. Как и другие приложения, клиенты BitTorrent представляют уязвимость, которая может выдать ваш реальный IP-адрес.

Не меняйте настройки Tor по умолчанию. Не используйте Tor с другими браузерами. И не пытайтесь использовать какие-либо приложения, плагины или надстройки с браузером Tor. Он изначально был сконфигурирован наиболее безопасным образом, позволяющим избежать многих проблем с конфиденциальностью.

Риск запуска Exit Node

Как уже упоминалось ранее, запуск выходного узла (или Exit Node) может иметь некоторые юридические последствия. Если кто-то будет использовать Tor для противозаконных действий и трафик будет выходить из вашего выходного узла, этот трафик будет прослежен до вашего IP-адреса, после чего вы можете запросто получить визит от представителей власти. Так арестовали мужчину в Австрии, ему предъявили обвинения в публикации детской порнографии. Он был арестован за то, что у него был запущен выходной узел.

У проекта Tor есть ряд инструкций для запуска Exit Node. Наиболее важным является запуск узла на выделенном IP-адресе через Tor.

Из всего вышеперечисленного мы можем сделать вывод, что полная анонимность, которую якобы обеспечивает браузер Tor, является мифом. При работе с конфиденциальным контентом стоит всегда отдавать приоритет безопасному протоколу HTTPS. Также рекомендуется не менять настройки Tor по умолчанию и очень осмотрительно использовать надстройки и плагины.

ndpr.ru

Tor Browser полностью анонимен – Миф или реальность?

 

tor-the-myth-and-reality-png_6a998.png

 

 

 Многие считают, что Tor — это полностью анонимное и безопасное средство для интернет-серфинга, которое не дает никому возможность контролировать то, что вы делаете, какие страницы и видео просматриваете и самое главное Ваше физическое место положения, но так ли это на самом деле?

 К большому сожалению многих Tor не является полностью анонимным, поскольку и он имеет свою группу рисков и ограничений, на которые стоит обратить внимание. Есть много способов, которые позволяют деанонимизировать его трафик. Ниже представлены наиболее часто используемые способы отслеживания интернет трафика Tor Browser.

 Обнаружение исходного узла: для обеспечения анонимности интернет-трафик маршрутизируется через случайно выбранные ретрансляционные узлы в сети Tor, прежде чем перейти на запрошенную страницу. Гипотетически Tor не позволяет проследить происхождение запрошенного интернет-трафика. Компьютер может инициировать соединение для поверхностного просмотра или углубляясь в паутину трафика, может просто выступать в качестве узла для передачи зашифрованного сетевого Tor-трафика.

 Большая часть трафика, в конце концов, выходит из сети Tor. Например, если вы направляете свой браузер в Google через Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть засекреченного браузера и подключиться к серверам Google. Наблюдаемый узел, в котором трафик выходит из сети Tor, достигает целевой веб-страницы. Выходные узлы также известны как выходные реле.

 Если вы просматриваете зашифрованный HTTPS-сайт, например учетной записи Gmail, это нормально, хотя выводной узел будет знать, что Вы обращаетесь к Gmail. Всякий раз, когда вы используете Tor доступ к незашифрованным веб-сайтам, выводной узел может контролировать ваши действия на той странице, на которую вы зашли, отслеживать Ваши сообщения и поисковые запросы. Каждый сам в праве выбирать будет ли включаться его Tor узел в узле выхода поскольку он имеет юридические обязательства, кроме простого запуска ретрансляционного узла, который маршрутизирует трафик. В большинстве случаев правительство использует множество выходных узлов для мониторинга интернет-трафика, в попытках отследить преступные группировки, репрессивные страны и заранее подавить начинающиеся политические восстания.

 Это не просто гипотеза, например в 2007 году, эксперту по безопасности удалось перехватить множественные сообщения отправленные по электронной почте и пароли для сотни учетных записей по средствам выводного узла сети Tor. Пользователи, чьи адреса и пароли были перехвачены совершили ошибку, не используя никакого шифрования входя в свою электронную почту. Они были уверенны в том, что Tor Browser должен был защитить их через свой внутренний протокол шифрования данных, но реальность такова, что работает все немного по-другому.

 При использовании браузера Tor, используйте HTTPS-сайты для отправки или получении конфиденциального контента. Всегда помните, что Ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которые могут не только отследить Ваши личные данные, но и воспользоваться ими в нужный и выгодный для себя момент.

 Плагины, JavaScript и другие приложения помогут раскрыть ваш IP-адрес: комплект браузера Tor по умолчанию обладает конфигурацией с несколькими безопасными настройками. Javascript отключен, плагины не могут быть запущены, и Tor Browser всегда предупредит, если Вы попытаетесь загрузить файл или открыть постороннее приложение. Как правило, JavaScript не представляет собой уязвимости для системы безопасности, но если вы обеспокоены скрытием своего IP-адреса, вам не следует использовать его.

 Механизм JavaScript с дополнениями такими как Adobe Flash и Adobe reader или даже видеоплееры, потенциально могут отправить Ваш IP-адрес на вредоносный сайт, который попытается обнаружить его с помощью определенных разработок. Всех этих проблем можно избежать с помощью настроек по умолчанию в браузере, но эти меры защиты могут быть заведомо отключены, случайно вы можете включить JavaScript и/или плагины в браузере Тор. Если анонимность является вашим приоритетом, не стоит совершать таких опрометчивых ошибок. Хотя если бы анонимность не стояла бы для Вас превыше всего, Вы вообще не задумывались бы об использовании данного браузера.

 Этот риск не является чисто теоретическим, в 2011 году группе специалистов в области безопасности удалось приобрести IP-адреса более чем 10000 потенциальных параноиков, которые использовали BitTorrent-клиент через Tor. Аналогично другим приложениям, клиенты BitTorrent представляют собой уязвимость в системе безопасности, которая может подвергнуть ваш реальный IP-адрес гласности.

 Не стоит лезть в настройки Tor Browser, если Вы не знаете как и что изменить не принеся вреда. Не используйте Tor с другими браузерами. Просто пользуйтесь браузером с заранее идеально сконфигурированной группой настроек. Вы также не должны пытаться использовать какие-либо приложения или плагины. Риск запуска узла выхода: Как мы упоминали ранее, запуск узла Tor может поставить вас под юридические риски. Если кто-то использует Tor для противозаконных действий и трафик выходит из вашего выходного узла, то по нему можно с легкостью отследить Ваш IP-адрес, остается только сесть и ждать ментов у входной двери. В Австралии был арестован мужчина, ему предъявили обвинение в публикации детской порнографии, а пойман он был так как отследить его IP-адрес стало возможно, а почему стало возможно? Потому что включил JavaScript и плагины, думал видео посмотреть онлайн.

И последнее

 Проект Tor имеет инструкции для запуска выводного узла. Одним из наиболее важных пунктов стал запуск узла на выделенный IP, через хорошего интернет-провадйера, чем больше узлов в сети, тем лучше работает сеть, тем меньше наши общие шансы быть раскрытыми.

Источник:http://ruonion.com/featured/tor-browser-polnostyu-anonimen-mif-ili-rialnost/

 

rottenswamp.ru


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..