Или, сказ о неожиданных способах раскрытия пользователей распределенных сетей-анонимайзеров.
Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов. При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным. Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.
Остальных же пользователей прошу под кат, где вы сможете ознакомиться с абстрактными рассуждениями начинающего параноика о том, как же пользователей анонимных браузеров можно раскрыть.
Заявление
Автор не несет никакой ответственности за приступы паранойи, которые могут возникнуть у вас в процессе чтения данной публикации. Ну, и, за достоверность сведений содержащихся в ней.
Векторы атаки
Мы не будем в наших рассуждениях вдаваться в тонкости функционирования перечисленных сетей и пытаться их взломать. Как известно, даже в самом совершенном средстве защиты узким местом является человек. Потому, мы поговорим о способах, которые работают в обход распределенных протоколов, эксплуатируют типичные ошибки пользователей, настроек или самого ПО.
Под деанонимизацией мы будем понимать раскрытие настоящего IP адреса пользователя.
Фингерпринтинг
Если пользователь использует один и тот же браузер для серфинга в обычной и "анонимной" сети, то его можно элементарно вычислить через отпечаток. Отпечаток сохраняется из "анонимной" сессии браузера, а, потом находится в базах данных отпечатков которые хранят миллиардами Google, Facebook и другие, в том числе, государственные, учреждения разных стран.
Способов снятия отпечатков много, и, все они известны, потому, не буду их здесь перечислять. Стоит использовать отдельный браузер для серфинга по "закрытому" интернету. И, даже там, желательно затирать историю после каждого использования.
Возможность доступа в обычную сеть
Пусть, вы используете отдельный браузер для серфинга в "закрытой" сети. Но, если из этого браузера сохраняется принципиальная возможность доступа в обычный интернет в обход "защищенной сети", то, сайт из onion/i2p домена может использовать эту возможность для вашей деанонимизации отправив запрос куда нужно. Это можно сделать через HTTP, DNS,WebRTC и т.п.
Чтобы этого избежать, - как минимум, запретите этому браузеру на Firewall все входящие и исходящие соединения на все IP кроме localhost и порта, на котором работает ваш анонимизирующий прокси.
Вы не сможете этого сделать, если ваш анонимайзер встроен в браузер и работает с ним в одном процессе.
Помимо этого, надо как-то убедиться, что ваш браузер, ни при каких обстоятельствах, не будет использовать API операционной системы для разрешения имен DNS и т.п..
Проверить последнее можно сформировав запрос через адресную строку параллельно просматривая трафик через wireshark или tcpdump.
Нестандартные протоколы
Ну, помимо http:// и https:// есть другие протоколы, в которых могут быть свои дыры. Например file:// и smb://, при помощи которых можно попытаться заставить ваш браузер/ОС отправить запрос по нужному адресу.
Все протоколы, кроме http:// https:// должны быть отключены в браузере намертво.
GPS координаты/микрофон/камера в браузере
Очевидно, но, можно очень просто и глупо спалиться.
Дыры в браузере
Это достаточно очевидная вещь, но, браузеры, это решето. Их надо регулярно обновлять. Но, и это вас не особо спасет. Рано или поздно появится новая дыра.
Браузерные плагины
Да. Будьте осторожны с плагинами к браузерам. В них могут быть уязвимости. Они могут видеть всё, что вы делаете, и, в некоторых случаях, могут отправлять данные на сторону.
Антивирусы
Ваш антивирус может вас деанонимизировать. Как?
Сайт в onion/i2p домене просто даст вам скачать уникальную страничку/файл. Браузер сохранит её на диске. Ваш антивирус, прежде чем сканировать ваш файл на "миллиард" существующих вирусов, может сначала поискать хэш этого файла в базе данных антивирусной компании, или, распределенной сети объединяющей всех пользователей. Тем самым, вы будете деанонимизированы.
Телеметрия ОС
Да. Возможно, ваша ОС имеет встроенный антивирус или средства телеметрии, которые тоже не гнушаются коллекционированием и отправкой хэшей ваших файлов в "облака".
Как быть
Рекомендую использовать изолированную от сети виртуальную машину, которая автоматом останавливается при обнаружении неожиданного трафика (отличного от tor|i2p) с её IP адреса.
Контроль должен быть внешним. Средствами другой ВМ или, лучше, другого физического хоста.
Рекомендую подход на основе трех видов трафика от виртуальной машины:
Зеленый - только доступ к I2P/TOR прокси, запущенном на ДРУГОЙ виртуальной машине. Сама ВМ принципиально не должна иметь возможности доступа в открытый интернет, и знать внешний IP пользователя.
Желтый - ранее проанализированный сторонний трафик, признанный допустимым. Он должен быть полностью заблокирован. Его "допустимость" означает, что мы не будем останавливать ВМ при его обнаружении, а просто заблокируем. Это, например, попытки Windows достучаться до Windows Update или отправить телеметрию.
(На всякий случай уточню, что упоминание тут ОС Windows в качестве гостя, скорее, шутка, нежели рекомендация.)
Красный - все остальное. Заблокировано полностью. Помимо этого, при обнаружении ВМ немедленно останавливается, а, запись трафика (которая непрерывно ведется средствами контроля) и состояния ВМ, - анализируется. По результатам, трафик либо признается "желтым", либо определяется его источник/дыра в системе. В последнем случае, если трафик не может быть гарантировано признан "желтым", рекомендую откатить ВМ к "заводским настройкам". Вообще, рекомендую откатывать к "заводским настройкам" после каждого использования.
Эту ВМ не стоит использовать для чего-либо, кроме серфинга в защищенных сетях. И, будьте осторожны с ключами лицензионного ПО, MAC адресами и серийными номерами железа, которые видит ОС этой ВМ. Ибо, все это можно успешно слить и через защищенную сеть не запустив механизмов автоматической остановки ВМ. По этой причине, крайне не рекомендую делать всё это на реальном железе.
Камеры/микрофоны в зоне досягаемости
Камеры - достаточно очевидная штука. Надеюсь, никто не догадается лазить по закрытым сайтам на камеру. Про микрофоны на других устройствах, - это не совсем очевидно, но.
Когда вы печатаете сообщение на "защищенный" сайт, - этот сайт (или вставленный туда скрипт) может замерять интервалы между нажатиями кнопок на клавиатуре.
Интересно, что эту информацию можно извлекать даже из защищенной/зашифрованной TCP/HTTPS сессии пользователя замеряя интервалы между IP пакетами.
Микрофон (например, в вашем мобильнике) в зоне досягаемости может делать то же самое. На основе этого можно составить специальный индекс, который, по аналогии с сервисом определения названия играющей в фоне музыкальной композиции, сможет определить, что печатаете сообщение именно вы.
Частично спасает отключение JS, но, клики мышкой при переходе по страницам никуда не исчезают, так что, держите микрофоны подальше от вашего рабочего места.
П.С. Хорошей вам паранойи, товарищи!
andyN
Ну как-то очень слабо. Есть же тор браузер, который большую часть этой статьи делает неактуальной. А коннектить обычный браузер к тору, ещё сложнее (для обычного юзера) чем скачать тор браузер. В общем, я не знаю на кого рассчитана эта статья — рядовой юзер просто пойдёт и скачает тор браузер, а продвинутые пользователи и так в курсе фингерпринтов и всего остального
akrupa Автор
Я думаю, что статья рассчитана на, преимущественно, обычных пользователей которые качают ТорБраузер, дабы немного развеять иллюзию безопасности, которую он создает.
Ибо ТорБраузер не защищает от «антивирусов», «телеметрии» и т.п. тока от первых 2х-3х пунктов.
Admaer
А у вас есть факты, подтверждающие опасность "«антивирусов»" и "«телеметрии»"? Просто эти два пункта уже смахивают на паранойю. Да и в целом статья описывает не просто «анонимный» доступ в интернет, а, скорее, способы скрыться от спецслужб, в пересказе для читателей АиФ.
Все эти упражнения с ВМ не спасут, если за вами уже идут, а играть в Нео каждый раз, когда хочешь зайти на сайт библиотеке в даркнете вам быстро надоест.
akrupa Автор
Ну, кажется, вы правильно поняли посыл статьи. Тор и I2P от спецслужб не спасут. Нужна огромная куча всего кроме. И, да. Быстро надоест.
Про антивирусы есть косвенные признаки. А именно, факты обнаружения и ареста авторов вирусов, которых отследили «через сигнатуры», «детали не распространяются».
Про телеметрию и «облака», — нет достоверных сведений. Это экстраполяция основанная на том, что все необходимое, чтобы сделать «аналогично» там есть.
Если за вами уже следят/вас обнаружили, — вас ничего не спасет. Это аксиома.
Я сфокусировался на способе, что повышает шансы быть не обнаруженным. Вовремя определить направленное внимание к вашей персоне и, возможно, вовремя почистить хвосты/залечь на дно. И то, без гарантии.
Гарантий в этом деле вам никто никогда не даст. Скорее всего, гарантирую, что, рано или поздно, вы попадетесь.
И, да. В заголовке статьи же ясно написано, что это просто записки начинающего параноика.
Zangasta
Еще как спасут. Если ты не Навальный, то перед спецслужбами не стоит задача посадить именно тебя. Им нужно просто показать видимость работы — посадить хоть кого-то. А поскольку работать они не умеют и не любят, то пойдут по пути наименьшего сопротивления.
Если у тебя тор, I2P и ты шифруешь трафик через ВПН, то они арестуют не тебя, а твоего ленивого соседа.
cr0nk
Удачи вам с вашей уверенностью!
Vort123
Похоже на усовершенствованный вариант принципа Неуловимого Джо. "Не обязательно бежать быстрее медведя, главное бежать быстрее самого медленного."
TheCluster
Возможно арестуют все-таки вас, а не соседа. По принципу «честному человеку скрывать не чего». Ведь у вас шифрованный трафик, туннель vpn до иностранного сервера, а потом еще выяснится что и TOR с I2P — точно террорист. Это тоже путь наименьшего сопротивления — арестовать самого подозрительного и выбить из него нужные признания.
sumanai
VPN сейчас у многих, спасибо блокировкам за это.
qw1
Вообще нет.
Гораздо проще прописать прокси на определённые домены (мой вариант), а кто не разбирается в сетях, поставить бесплатное расширение в браузер.
Zangasta
А как это приблизит сотрудника к его цели? Быстрее и без проблем спихнуть дело в суд и заняться наконец, нормальными мужскими делами — поездить по городу на гелике или заняться обналичкой?
Выбирают тех кто попроще, чтоб меньше возиться.
Vilgelm
shadowsocks или softether ssl vpn вам в помощь
endoftime
Сорм 3 на оконечном Вашем провайдера отлично пасет применение и vpn и tor и т.д. А дальше все зависит от плана… Толи к вам нагрянут менты с резиновыми дубинками и вы сознанием не только в том что через vpn порнушку качали, но и во всех нераскрытых делах по линии ИТ. Или дверь вынесут тяжёлые спецназа ФСБ и тут хорошо если у Вас и тех кто с вами живёт не случится инфаркта… А вероятнее всего, просто покрутится около вас парочка оперов и найдут и сделают найти от наркоты до растления малолетних....
powerman
Нельзя жить в страхе!
Да, всё это может случиться. Но если вести образ жизни покорной овцы и не делать ничего, что потенциально может расстроить ближайшего хищника — Вас всё-равно сожрут, потому что для этого им и нужны послушные овцы — чтобы кушать без проблем и напрягов. "Ты виноват уж тем, что хочется мне кушать" — помните? С тех пор ничего не изменилось, это всё ещё актуально.
Использование VPN пока что не нарушает никаких законов, а примут такие законы — найдутся другие способы их обходить. Так что вы имеете полное право скрывать свой трафик от любопытных соседей, провайдера и СОРМ — и глупо этого не делать из страха, что кому-то это может не понравиться.
Admaer
Если вы не доверяете Windows и антивирусам, то нем смысла рисковать с ВМ. Если уж вы сделали что-то такое, что вас вычисляют по паузам между нажатиями клавиш, то и ВМ их не остановит. Покупаем Raspberry Pi, ломаем там Wi-Fi (чтобы SSID не видела), качаем процессоры только через неё. Приятным бонусом будет то, что, когда в двери постучат, SD карту можно разгрызть и проглотить.
tester12
Где гарантия отсутствия закладок в линухе, браузере, Raspberry Pi или клавиатуре? Мало ли…
Вот тут говорят, что Linux Mint вместо пароля букву ё принимает и рабочий стол разблокирует.
endoftime
Не сказал бы что это паранойя. Прочитайте про отечественный сорм 3 и что он собирает.
Про нажатие клавиш и микрофон ещё пару лет назад была статья. Израильские кажется студенты сделали продукт позволяющий с любой клавиатуры по звуку восстанавливать текст.
Практически все описанное было представлено на различных конференциях в виде готовых продуктов… Конечно сразу все вместе никто не применял, но я например не очень уверен, что так не делали.
Admaer
Собирать они могут что угодно. Как уже выше писали — сам факт использования IPSec, SSL, TOR или I2P не является незаконным и не приводит ни к каким «последствиям». Мой друг, например, использует TOR чтобы качать тупые ситкомы с русским переводом с заблокированных сайтов. Купить VPN ему мешает жаба, вот и играет в хакера. Т.е. TOR — это не признак чего-то прямо уж совсем незаконного, а довольно распространённое явление, особенно в России.
Все представленные в этой статье способы деанонимизации можно поделить на три вида:
1. Очевидные. Про них можно почитать в советах того же тор-браузера. Там, например, не рекомендуют разворачивать окно браузера на весь экран, чтобы атакующий не узнал разрешение вашего монитора.
2. Эззотерические. Например, эта вот про микрофон и клавиатуру. В большинстве случаев такие атаки хорошо работают только когда атакуемый компьютер стоит в лаборатории атакующего. Устройство, переводящее звук нажатия клавиш в текст, нужно как-то разместить в комнате у подозреваемого. А если в вашей комнате стоит микрофон спецслужб, то уже поздно играть в Нео.
3. Параноидальные. Про антивирус (Зачем-то в кавычках.), телеметрию и прочие городские легенды, вроде «постоянно включенного микрофона телефона, через который гугл тебя слушает».
В качестве противодействия автор предлагает стать экспертом в нескольких дисциплинах. Вместо вполне логичной покупки левого ноута для «хакерства» и других разумных советов, автор предлагает безошибочно настроить ВМ, файрволл, написать пару скриптов, которые будут следить за приближением людей в чёрном и т.п. Лично у меня сложилось впечатление, что автор просто не понимает, о чём он пишет.
akrupa Автор
Вы, судя по всему, не слышали про Whonix. Я просто хотел намекнуть, что даже его может оказаться недостаточно. Ну, и, про то, что если вы не являетесь экспертом в некоторых областях, рассчитывать на анонимность просто потому, что вы используете «тор браузер», — не стоит.
playnet
Про советы…
И получаем уникальный ид на основе разрешения, если мониторов типа 1024х768 миллионы, то 1047х668 — уже единицы. Или при каждом запуске СНАЧАЛА нужно менять разрешение на какое-то рандомное. Но опять же, никто не будет делать окно 1600х1500, когда монитор 1024х768, вполне себе анализ.
Про слив инфы с микрофонов и контекстной рекламы по ключевым словам которое просто обсуждали — уже много лет пишут. И да, микрофоны у всяких алис включены постоянно, и даже было что яндекс писал этот поток на диск (с попыткой отмазаться багой и режимом отладки, попавшим в прод)
И вообще. Если у вас нет паранои, это ещё не значит что за вами не следят. Как мнимум те, для кого вы источник монетизации. Корпорации уже давно лучше спецслужб умеют в слежку, потому что тут КАЖДЫЙ клиент это деньги. Клиент — это товар, который надо продать.
qw1
Он ещё и округляет размеры до 200x100, чтобы уменьшить энтропию: support.torproject.org/tbb/maximized-torbrowser-window
Admaer
Про инопланетян тоже много лет пишут, и что? Нет НИКАКИХ доказательств этим слухам. Унылые журналистские «эксперименты» типа «мы весь день разговаривали про котов и к вечеру увидели рекламу кошачьего корма» — это не доказательство.
Про алисы не знаю, но читал, что у андроида он ничего не пишет, а ждёт «Ок, гугл» и только после этого начинает записывать и отправлять запись на анализ.
Есть разница между ведением профайла и деанонимизацией. Гугл может знать, туалетную бумагу какой фирмы предпочитает юзер #654918967, но зачем ему знать, как его зовут? Тем более, что сбор таки сведений противозаконен.
qw1
playnet
да, деанонимизация тут просто побочный эффект. А вообще я вот смотрел свой профиль, который на меня гугл сформировал… весьма точно получилось.
gorgona45
Подскажите, а как его можно посмотреть?
Paul815
Кажется, речь об этом: https://adssettings.google.com/authenticated
endoftime
Вы видимо не осилили прочитать что такое сорм 3. Он не отделяет законного от незаконного, и не проверяет какой у вас софт…
Основная задача получение фингерпринта. И я очень сомневаюсь что у вас все железо ходит только через рандомный vpn…
DGN
А разве ТорБраузер пишет на диск содержимое страниц?
Если через тор не просто на рутрекер ходить, то логично иметь отдельный ноут + роутер, на роутере поднимается тор и что бы не делал ноут он не попадает в сеть напрямую. Ноут должен писать только на рамдиск, если вдруг маскишоу — щелк батарейкой и всем спасибо.
Атака через мобильник и его микрофон уж слишком целенаправленная получается.
akrupa Автор
Пример. Гугл получает 63,000 запросов в секунду. Всего пользователей 4 миллиарда.
Пусть погрешность определения клика на телефоне — 1 секунда (это не принципиально, просто чуть больше или меньше кликов понадобится).
По одному клику — выделяется 63000 пользователей.
По корреляции двух кликов — круг сужается примерно до тысячи пользователей.
По корреляции трех кликов — вас можно идентифицировать среди 4х миллиардов пользователей Гугла.
Все ещё думаете что атака специфична, и, верите, что ей до сих пор никто не пользуется?
Сразу предупрежу, что эти расчеты — сферический конь в вакууме. Работает только если вы априори знаете, что пользователь кликает на Гугле. В реальности нужно выделять пользователя среди всего трафика в сети, а не только Гугла, и, для этого потребуется где-то 10 кликов.
powerman
Вариант что микрофон на телефоне заблокирован через XPrivacy не рассматривается?
Вообще, если допускать использование рядом с собой шпионящих микрофонов, то спалишься намного раньше, чем сделаешь что-то "анонимно" в интернете — ещё на этапе продумывания и обсуждения планов это сделать. :)
akrupa Автор
Первое — это вопрос доверия к XPrivacy и т.п. Оно автоматически подразумевает доверие к ОС Андроид, которого нет.
Во-втором, — вы правы. Я указал это здесь исключительно для того, чтобы пользователи помнили об этом и не допускали)
qw1
К Android есть доверие, ядро собирается из исходников, в framework.jar нет ничего подозрительного, потому что оно хорошо декомпилируется и моддеры его излазили вдоль и поперёк.
К сожалению, нет доверия к firmware и процессору модема. Там своя закрытая ось, имеющая полный доступ к железу, и в неё вообще никак не заглянуть — ни логов, ни отладочного доступа. Известно только, что весит она сотню-две мегабайт, это видно из модулей прошивки.
Но тут получается атака слишком специфичная. У одного юзера Samsung, у другого Honor. Если в firmware есть бекдоры, полной базы всех бэкдоров нет ни у кого.
endoftime
Ядро это просто привосходно. Попробуйте как нибудь на досуге поработать с голым ядром linux… Без модулей, без репозитория и заметьте без сети и других глупостей… В Андроиде также.
Модули устройств в большинстве проприетарные, а многие даже с закрытой документацией. Софт google тоже не особо открытый (голый android не особо съедобная зверушка).
qw1
HTC выкладывает исходники, всё с них нормально собирается с модулями. Там есть какой-то 'magic', из-за которого собранное тобой ядро не сможет работать с чужими модулями, поэтому исходники модулей вынуждены тоже выкладывать.
DGN
Если честно, я не понимаю вообще алгоритм такой атаки.
Типа я через тор иду зачем то в гугл и набираю в поисковой строке «вам меня не поймать».
В это время, мой телефон рядом, слушает микрофоном все шумы и посылает их в гугл чтобы гугл смог распознать «окей гугл» (он этого не делает, я знаю, но теоретически может).
Гугл как то соотносит этот поисковый запрос (да пусть даже 10 запросов) и пощелкивание клавиатуры (неизвестной ему) и привязывает этот запрос к гугл аккаунту, так?
Как такая атака, даже ЕСЛИ она возможна, способна соотнести меня с русским хакером взломавшим пентагон?
akrupa Автор
Пользователь делает в среднем около 500 кликов мышкой в день. Это около 0,005 кликов в секунду от одного пользователя.
Корреляция одного клика с точностью до секунды дает вам примерно 7 бит информации необходимой для идентификации пользователя.
Предположим, хакер совершил 32 запроса с интервалом больше секунды при попытке взлома. Предположим, что 10 из них были инициированы кликом мышки.
Предположим, телефоны всех пользователей лежа на столе, помимо ОК Гугл еще и пассивно собирают информацию о кликах мышкой. Предположим, в Гугл отправляется только отчет с таймстампами кликов за день в виде телеметрии. Предположим, что этим может заниматься не сам Гугл, а установленный на телефоне мессенджер/другое приложение.
Из глобального потока информации о кликах выделяются участки соответствующие по времени всем 32-м запросам, которые были частью атаки.
Находится устройство, которое встречается максимальное количество раз в этих диапазонах.
Если количество найденных кликов 5 или больше — у нас есть подозреваемый. Если 10, — то, это почти гарантия того, что телефон находился рядом со злоумышленником в момент атаки. Это след, который дальше надо раскручивать другими методами.
Все это, конечно, надо еще нормировать на общее количество событий с конкретного устройства. На случай, если, вдруг, несчастный владелец найденного телефона играл во время взлома в Диабло II за паладина.
DGN
Вы исходите из предпосылки о том что злоумышленник за компом рядом с телефоном занят только взломом и закончив его прекращает активность за компом. Для этого нет оснований. Вот если у нас есть множество фактов активности, в разные дни, тогда сопоставить можно попробовать. Но нужно быть точно уверенным в том, что вся эта активность вызвана одним человеком. И мне сложно прикинуть, как много нужно фактов активности.
Далее, приложений не бесконечное количество. И если условная алиса работает на фсб, то этой базой в итоге будут пользоваться все желающие (смотрим услуги пробива). Если же «стучит» какой то никому неизвестный фонарик, то встает проблема охвата аудитории этим приложением. По этой причине, мне крайне подозрительны сервисы, в которых смотреть/скачать можно только через конкретный видеоплеер или приложение, заботливо выложенное.
akrupa Автор
Никаких предпосылок названных вами нет. От сценария поведения пользователя зависит только количество корреляций которые нужны для идентификации. Конечно, чем сильнее разбросаны во времени события тем больше бит информации мы можем получить от каждого. Чем больше событий приходит с устройства, — тем меньше. Но, какую-то информацию, по 1-3 бита за событие можно получить даже в плохих случаях.
Если просто забыть про возможные закладки в ОС или Firmware, чего на самом деле делать не стоит, и, сфокусироваться только на приложениях, то надо смотреть в сторону фрэймворков для интеграции рекламы или in-app покупок в приложения для сторонних разработчиков.
endoftime
Выше писал, что задача восстановления текста по звуку нажатия клавиш клавиатуры была решена и в виде готового изделия представлена на одной из конференций в виде работающего программного изделия, не прототипа.
qw1
Там нужно обучать алгоритм на конкретную клавиатуру и конкретное окружение (стол, комнату), или оно вот так сразу в любых условиях заработает? Если надо обучать, сколько нужно данных для обучения и откуда они появятся у атакующего?
DrVooDoo
да там всё просто, ставишь тор браузер, ставишь видалию, прописываешь пути, ставишь в браузер расширение для прокси, добавляешь в это расширение 127.0.0.1:9050 и сайты, которые должны ходить через тор, и всё работает
unsignedchar
TOR браузер вполне оставляет достаточно уникальный фингерпринт :(
polar_yogi
Если не ошибаюсь нюанс в том, что все браузеры Tor оставляют одинаковый фингерпринт.
sumanai
Он это старается делать, но не факт, что у него это получится. Надо будет на досуге проверить.
unsignedchar
Пару лет назад из под этого самого whonix на одном форуме спалили мой мультиаккаунт. Возможно, современный tor более продвинут.
dvrpd
Что за форум? Могли спалить и по каким-то более очевидным признакам, вроде паттернов речи и подобного.
unsignedchar
4пда ;)
Возможно. Просто я забыл пароль от первого аккаунта, и почта была одноразовая, и спалили на втором сообщении. То ли там великий психолог в модераторах, то ли что-то все же утекало.
qw1
Возможно, вы единственный пользователь, который за последний месяц заходил на форум через TOR. Тогда понятно — если новый акк снова пришёл через TOR, значит, это опять вы.
gorgona45
А как в этом можно убедиться?
Admaer
Я натыкался на сайты, которые анализировали мой браузер и говорили, насколько он уникален. Можно поискать их. Но тут уже придётся поверить создателям этих сайтов. А вдруг они — это они и их задача — создать у вас иллюзию безопасности?
gorgona45
А есть средства сделать этот самый fingerprint менее уникальным?
qw1
Было бы неплохо, если бы такие сайты давали советы на основе статистики.
Например, ваш user-agent: Firefox/83.0 встречается у 2% пользователей, рекомендуется обновиться до Firefox 85, чтобы повысить это число до 7%.
sumanai
Она на них сильно искажена. У FF там 40%, а в диком интернете около 5% ((
polar_yogi
Можно посмотреть, например, здесь: coveryourtracks.eff.org
Поазаны примерно два десятка параметров, которые используются для фингерпринтинга. Для того чтобы убедиться едва ли достаточно, но какое-то предствление можно получить.
Balling
Я так делаю, Proxy Switch Omega и Tor console.
Vort123
Console — то есть окошко постоянно видно? Если да, то лучше запускать как демона/службу.
NTHub
У TOR браузера — включена телеметрия — которая отправляет её в мозилу. Можете сами проверить. почему по это не пишут специалисты по безопасности и в обзорах ТОР непонятно.
Вот пример статей про телеметрию в FF
spy-soft.net/firefox-anonymity
optimakomp.ru/kak-otklyuchit-vsyu-telemetriyu-v-brauzere-mozilla-firefox
qw1
Я даже специально скачал актуальный TOR-браузер и посмотрел, включена ли там телеметрия. Так вот, она выключена и даже включить её нельзя — опция заблокирована на false.