Проблемы браузера
Почти все мы используем Tor уже много лет для работы или просто для серфинга в интернете. Однако у этого браузера есть ряд неприятных уязвимостей, на которые я хочу обратить внимание в этой статье.Для начала обсудим деанонимизацию мостов и узлов Tor-сети (кроме приватных, поднятых на собственном сервере). Прочитать об этом можно
У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
Суть, я думаю, вам уже понятна. Если мосты или узлы, через которые вы подключаетесь, были захвачены, весь ваш анонимный трафик перестает быть таковым. Это означает, что злоумышленники могут отслеживать вашу активность в сети, видеть, какие сайты вы посещаете, и даже собирать личные данные. Предотвратить это можно, используя свои мосты и VPN на выходе из Tor. Таким образом, вы обеспечиваете анонимность своего трафика и скрываете факт его использования от конечного обозревателя (например, сайта, на который заходите). Зачастую выходные IP-адреса сети Tor общеизвестны, и некоторые провайдеры просто вносят их в черный список, что может привести к блокировке доступа к определённым ресурсам.
Следующее — это атака SUMo. Эта атака позволяет "пробить" onion-домен, обойти реле и найти IP-адрес хост-машины, на которой расположен сервер. Это может быть особенно опасно для администраторов сайтов в даркнете, так как их реальная идентичность может быть раскрыта. Подробный документ вы можете найти
У вас нет разрешения на просмотр ссылки, пожалуйста Вход или Регистрация
Также стоит упомянуть, что Tor больше не скрывает вашу операционную систему, как это было ранее. Это означает, что сайты и сервисы могут определять, с какой ОС вы работаете, что может быть использовано для вашей идентификации. Как же можно подменить свою ОС, используя Tor? Есть несколько вариантов. Самым простым и очевидным будет использование браузера внутри виртуальной машины. Однако не всегда этот вариант работает, так как для подмены ОС ваш VirtualBox должен быть пропатчен. Если вы зайдете с обычного VirtualBox в тот же Telegram, приложение определит, что вы используете виртуальную машину, и это может вызвать подозрения.
В то время как прошитый софт способен обманывать системы детекции и выдавать виртуалку за реальное железо, важно помнить, что это не является абсолютной защитой. Некоторые системы могут использовать более сложные методы анализа, чтобы выявить виртуальные машины, такие как анализ поведения или использование специфических характеристик виртуализированного оборудования. Поэтому, если вы хотите максимально защитить свою анонимность, стоит рассмотреть использование специализированных дистрибутивов Linux, которые изначально настроены для работы с Tor и обеспечивают высокий уровень конфиденциальности.
Таким образом, важно осознавать риски, связанные с использованием Tor, и принимать меры для их минимизации. Анонимность в сети — это не только использование специальных инструментов, но и понимание того, как они работают и какие уязвимости могут существовать.
Зачем это нужно учитывыть
Почему это важно и на что стоит обратить внимание? Представим, что вы являетесь пользователем форума в даркнете, который был взломан сотрудниками различных служб. В результате этого взлома база данных форума была выгружена, и в ней оказались логины, адреса электронной почты и другая личная информация пользователей.Ваш логин или почта будут связаны с устройством, с которого вы заходили на форум. Если это устройство реальное, то при поиске вас в сети ваши аккаунты будут сравниваться с ним. Службы, занимающиеся расследованиями, могут использовать различные методы для идентификации пользователей. Например, они могут анализировать IP-адреса, с которых осуществлялся доступ к форуму, а также сопоставлять их с другими данными, которые могут быть доступны в открытых источниках.
Если у вас есть несколько аккаунтов на разных платформах, и они все связаны с одним и тем же устройством, это создаёт дополнительные риски. При наличии совпадений в логинах, адресах электронной почты и IP-адресах, у следователей будет больше оснований полагать, что это именно вы. Они могут использовать информацию из базы данных форума для создания профиля, который будет включать в себя ваши привычки, интересы и даже связи с другими пользователями.
Кроме того, если ваше устройство было использовано для доступа к другим ресурсам, следователи могут попытаться установить связь между этими ресурсами и вашим аккаунтом на форуме. Например, если вы использовали один и тот же логин или адрес электронной почты на других сайтах, это может стать дополнительным уликой. В результате, если совпадений будет много, сомнения о том, что это вы, будут отброшены, и вы можете оказаться под подозрением.
Это достаточно простой пример, но он иллюстрирует, как важно защищать свою анонимность и использовать надежные методы для сокрытия своей идентичности в сети. Надеюсь, это поможет вам лучше понять риски, связанные с использованием даркнета и важность соблюдения мер предосторожности.