Como NÃO usar I2P e TOR

Ou uma história sobre maneiras inesperadas de divulgar usuários de redes anônimas distribuídas.





Os usuários de redes e navegadores anônimos provavelmente os usam para visitar sites bloqueados / protegidos. Ao mesmo tempo, nem todos esperam que o fato dessa visita permaneça anônimo. Se o anonimato não o incomoda, então o conteúdo do artigo, provavelmente, não lhe interessará.





Eu pergunto ao resto dos usuários sob o gato, onde você pode se familiarizar com o raciocínio abstrato de um paranóico iniciante sobre como os usuários de navegadores anônimos podem ser expostos.





Declaração

O autor não assume nenhuma responsabilidade por qualquer paranóia que você possa sentir ao ler esta publicação. Bem, e, pela confiabilidade das informações nele contidas.





Vetores de ataque

Em nosso raciocínio, não entraremos nos meandros do funcionamento das redes listadas e tentaremos hackea-las. Como você sabe, mesmo no meio de proteção mais perfeito, o gargalo é uma pessoa. Portanto, falaremos sobre métodos que contornam protocolos distribuídos, exploram erros típicos de usuários, configurações ou do próprio software.





Por desanonimização, queremos dizer a divulgação do endereço IP real do usuário.





Impressão digital

"" , . "" , , Google, Facebook , , , .





, , , , . "" . , , .





, "" . , " ", , onion/i2p . HTTP, DNS,WebRTC ..





, - , Firewall IP localhost , .





, .





, - , , , API DNS ...





wireshark tcpdump.





, http:// https:// , . file:// smb://, / .





, http:// https:// .





GPS //

, , .





, , , . . , . .





. . . , , , , .





. ?





onion/i2p /. . , "" , , , . , .





. , , "".





, ( tor|i2p) IP .





. , , .





:





  1. - I2P/TOR , . , IP .





  2. - , . . "" , , . , , Windows Windows Update .





    ( , Windows , , , .)





  3. - . . , , , ( ) , - . , "", / . , "", " ". , " " .





-, . , , MAC , . , . , .





/

- . , . , - , .





"" , - ( ) .





Curiosamente, essas informações podem ser extraídas até mesmo de uma sessão de usuário TCP / HTTPS segura / criptografada medindo os intervalos entre os pacotes IP.





Um microfone (por exemplo, no seu telefone celular) dentro do alcance pode fazer o mesmo. Com base nisso, pode-se compilar um índice especial que, por analogia com o serviço de determinação do nome de uma composição musical tocada em segundo plano, poderá determinar se é você quem está digitando a mensagem.





Desativar o JS salva parcialmente, mas os cliques do mouse não desaparecem ao navegar pelas páginas, portanto, mantenha os microfones longe do seu local de trabalho.









P.S. Boa paranóia, camaradas!








All Articles