Comment NE PAS utiliser I2P et TOR

Ou, une histoire sur des moyens inattendus de divulguer les utilisateurs de réseaux d'anonymisation distribués.





Les utilisateurs de réseaux et de navigateurs anonymes les utilisent probablement pour visiter des sites principalement bloqués / protégés. Dans le même temps, ils ne s'attendent pas tous à ce que le fait de cette visite reste anonyme. Si l'anonymat ne vous dérange pas, le contenu ultérieur de l'article ne vous intéressera probablement pas.





Je demande au reste des utilisateurs sous le chat, où vous pouvez vous familiariser avec le raisonnement abstrait d'un paranoïaque débutant sur la façon dont les utilisateurs de navigateurs anonymes peuvent être exposés.





Déclaration

L'auteur n'assume aucune responsabilité pour toute paranoïa que vous pourriez rencontrer en lisant cette publication. Eh bien, et, pour la fiabilité des informations qu'il contient.





Vecteurs d'attaque

Dans notre raisonnement, nous n'entrerons pas dans les subtilités du fonctionnement des réseaux listés et n'essaierons pas de les pirater. Comme vous le savez, même dans les moyens de protection les plus parfaits, le goulot d'étranglement est une personne. Par conséquent, nous parlerons des méthodes qui contournent les protocoles distribués, exploitent les erreurs typiques des utilisateurs, des paramètres ou du logiciel lui-même.





Par désanonymisation, nous entendons la divulgation de la véritable adresse IP de l'utilisateur.





Empreinte digitale

"" , . "" , , Google, Facebook , , , .





, , , , . "" . , , .





, "" . , " ", , onion/i2p . HTTP, DNS,WebRTC ..





, - , Firewall IP localhost , .





, .





, - , , , API DNS ...





wireshark tcpdump.





, http:// https:// , . file:// smb://, / .





, http:// https:// .





GPS //

, , .





, , , . . , . .





. . . , , , , .





. ?





onion/i2p /. . , "" , , , . , .





. , , "".





, ( tor|i2p) IP .





. , , .





:





  1. - I2P/TOR , . , IP .





  2. - , . . "" , , . , , Windows Windows Update .





    ( , Windows , , , .)





  3. - . . , , , ( ) , - . , "", / . , "", " ". , " " .





-, . , , MAC , . , . , .





/

- . , . , - , .





"" , - ( ) .





Fait intéressant, ces informations peuvent être extraites même d'une session utilisateur TCP / HTTPS sécurisée / cryptée en mesurant les intervalles entre les paquets IP.





Un microphone (par exemple, dans votre téléphone portable) à portée peut faire de même. Sur cette base, un index spécial peut être compilé, qui, par analogie avec le service de détermination du nom d'une composition musicale jouant en arrière-plan, pourra déterminer que c'est vous qui tapez le message.





La désactivation de JS enregistre partiellement, mais les clics de souris ne disparaissent pas lors de la navigation dans les pages, alors éloignez les microphones de votre lieu de travail.









P.S. Bonne paranoïa, camarades!








All Articles