Всех приветствую, продолжаем говорить о безопасности в интернете. В этой статье я рассскажу про правила, которые следуют из дыр безопасности соединения. Эта статья станет дополнением к статье про VPN и будет полезна новичкам в общеобразовательных целях:
Правила для работы с VPN и TOR
1. Разделяйте личное соединение с рабочим.
Для повседневных целей одно соединение, для работы – другое.
2. Используйте соединение, которое не приводит к вам напрямую.
Оно может быть оформлено на другого человека: это может быть чужой WIFI, сим-роутер с симкой, не засвеченный в других делах и тд.
3. Регулярно меняйте аккаунты VPN.
Оплату сервиса осуществляйте из под TOR, используя данные созданные из под TOR. Лучше оплачивать криптой, рекомендуется monero. И помните, что все равно VPN сервис знает входной ip. Отдавайте предпочтениям сервисам с политикой “no logs”.
4. На одну задачу используйте одну личность и один сайт.
Не заходите с одной выходной ноды TOR повсюду, не смешивайте вместе разные интересы и задачи. И конечно же никогда не используйте в задачах личную информацию (почту, никнеймы, пароли, адреса, номеры карт и тд.).
5. Используйте TOR мосты.
Cоздатели тора пишут, что мосты лучше VPN. Новые анонимные мосты можно получить в любой момент. Ими пользуются и другие люди, снижая вероятность определения пользователя конкретного моста. Мосты обфусцируют трафик, то есть делают его нечитаемым для провайдера. Также мостами скрывается факт использования тора. Однако мосты, поскольку используются в основном тором, могут косвенно указывать на факт использования тор-соединения. По аналогии можно поставить VPN по схеме “TOR поверх VPN”, что безопаснее, чем просто TOR.
6. Помните, что существуют способы деанонимизации пользователей TOR через деанонимизацию входной ноды.
Технически для этого используются подставные ноды. Собирая информацию с огромного количества нод (как входных так и выходных), и сопоставляя трафик, можно установить связь между выходной нодой и входной. Таким образом, схема тор с мостом, а так же схема “TOR поверх VPN” безопаснее, чем просто TOR. Однако установление входной ноды может привести к обнаружению сервера VPN, что с какой-то вероятностью может помочь установить вашу личность.
7. Используйте для работы анонимные ОС - Tails, Whonix и Qubes.
Дело в том, что обычные ОС даже с TOR браузером выдают очень много уникальной информации о компьютере: ширина экрана, настройки, данные, шрифты, языки и тд. Эту информацию можно сопоставить с другими отпечатками в сети и впоследствии утановить пользователя TOR, сидящего с Windows или Mac будет просто. Анонимные же ОС скрывают эти данные, делая их одинаковыми для всех пользователей данной ОС. Также они в той или иной мере защищают от инъекций эксплоитами. Это когда через тор браузер присылается зараженная картинка, или любой другой файл (это может быть и java скрипт и анимация на сайте), и в итоге вирус сдает реальный IP адрес пользователя владельцу эксплоита. Бытует мнение, что наиболее защищенная среди этих систем - Qubes. Однако она же и наиболее сложная. Ее преимущество в том, что под конкретную задачу создается изолированная ОС, которая полностью уничтожается после ее выполнения. А соединение идет через систему Whonix, где рабочая машина отделяется от шлюза в сеть, который представляет собой дополнительную защиту.
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст спойлерів!
Итог
Для анонимной деятельности в интернете лучше использовать отдельное соединение, а не личное, не смешивать задачи с одного нода, перед выходом в TOR использовать мосты или анонимно купленные VPN, периодически меняя аккаунты, а также крайне рекомендуется использовать анонимные ОС, такие как Tails, Whonix и Qubes. Спасибо, что дочитали, дальше рассмотри анонимные ОС более детально. Оставайтесь защищенными!