Cómo NO usar I2P y TOR

O un cuento sobre formas inesperadas de revelar a los usuarios de redes distribuidas anónimas.





Los usuarios de redes y navegadores anónimos probablemente los utilicen para visitar sitios en su mayoría bloqueados / protegidos. Al mismo tiempo, no todos esperan que el hecho de esta visita permanezca en el anonimato. Si el anonimato no le molesta, lo más probable es que el contenido adicional del artículo no le interese.





Le pregunto al resto de los usuarios debajo del gato, dónde puede familiarizarse con el razonamiento abstracto de un paranoico principiante sobre cómo los usuarios de navegadores anónimos pueden estar expuestos.





Declaración

El autor no asume ninguna responsabilidad por la paranoia que pueda experimentar al leer esta publicación. Bueno, y, por la fiabilidad de la información que contiene.





Vectores de ataque

En nuestro razonamiento, no entraremos en las complejidades del funcionamiento de las redes enumeradas y trataremos de piratearlas. Como saben, incluso en los medios de protección más perfectos, el cuello de botella es una persona. Por lo tanto, hablaremos de métodos que eluden los protocolos distribuidos, explotan errores típicos de los usuarios, configuraciones o el propio software.





Por desanonimización, nos referimos a la divulgación de la dirección IP real del usuario.





Huellas dactilares

"" , . "" , , Google, Facebook , , , .





, , , , . "" . , , .





, "" . , " ", , onion/i2p . HTTP, DNS,WebRTC ..





, - , Firewall IP localhost , .





, .





, - , , , API DNS ...





wireshark tcpdump.





, http:// https:// , . file:// smb://, / .





, http:// https:// .





GPS //

, , .





, , , . . , . .





. . . , , , , .





. ?





onion/i2p /. . , "" , , , . , .





. , , "".





, ( tor|i2p) IP .





. , , .





:





  1. - I2P/TOR , . , IP .





  2. - , . . "" , , . , , Windows Windows Update .





    ( , Windows , , , .)





  3. - . . , , , ( ) , - . , "", / . , "", " ". , " " .





-, . , , MAC , . , . , .





/

- . , . , - , .





"" , - ( ) .





Curiosamente, esta información se puede extraer incluso de una sesión de usuario TCP / HTTPS segura / encriptada midiendo los intervalos entre paquetes IP.





Un micrófono (por ejemplo, en su teléfono celular) dentro del alcance puede hacer lo mismo. En base a esto, se puede compilar un índice especial que, por analogía con el servicio para determinar el nombre de una composición musical que se reproduce en segundo plano, podrá determinar que eres tú quien está escribiendo el mensaje.





La desactivación de JS guarda parcialmente, pero los clics del mouse no desaparecen al navegar por las páginas, así que mantenga los micrófonos lejos de su lugar de trabajo.









PD ¡Buena paranoia, camaradas!








All Articles