Типові помилки, що призводять до деанонімізації

9 травня 2023 2 хвилин Автор: D2-R2

Деанонімізація у мережі Інтернет

Деанонімізація (жарг. деанон; також доксинг) – порушення анонімності, що полягає в публікації персональних даних (справжніх ПІБ, місця проживання або роботи та ін.) учасника Інтернету, зокрема: вікіпроектів, блогів, форумів і т.д. Під деанонімізацією може також розуміти зіставлення кількох акаунтів однієї людини на одному або кількох інтернет-сайтах. Для деанонімізації користувача практично завжди достатньо відкритої інформації та відкритих способів її обробки, в першу чергу правильних пошукових запитів (про запити див. наприклад, недавній топік про хабраюзерів і додавання до обраного). Математично деанонімізація описується виявлення нових областей перетину множин, що відображають сліди користувача в мережі. В даний час користувач у місцях комунікації в Інтернеті має право розпоряджатися своєю анонімністю (у разі України, країн Євросоюзу, США тощо).

Важливо знати, що якщо Ви не хочете розкривати свою особистість, потрібно дотримуватись певних правил спілкування та уважно дивитися яка саме інформація буде відображатися у вашому профайлі (попередньо можна переглянути профайл кількох довільних користувачів даного сайту). Також вкрай небажано використовувати однакові нікнейми під час реєстрації на різних сайтах. Якщо Ви будь-коли плануєте вказувати комерційну інформацію (нехай навіть у коментарі непопулярного блогу), при реєстрації надавайте мінімально можливу для Вашої ідентифікації інформацію. Бажано проводити найпростіший лінгвістичний аналіз своїх текстів та користуватися перевіркою орфографії.

Анонимность в социальных сетях

Якщо ви зареєструвалися в vk (соціальної мережі), вказавши свій номер телефону. Потім підключилися до vk через Tor, щоб в офіційній групі Адміністрації міста Задрищенська написати «депутат другого скликання міської думи Никифоров С.С. злодій». Чи означає це, що ви анонімні, адже ви використовували Tor?

Ні, не означає. Хоча б тому, що до вашого облікового запису соціальної мережі прив’язаний номер телефону. І для вашої ідентифікації IP адреса не особливо потрібна.

Анонімність та кукіз

Кукіз – це невеликі фрагменти інформації, які зберігаються у вашому веб-браузері після того, як сайт надіслав їх вам.

Якщо ви зайшли на сайт, отримали свої кукіз, потім перепідключилися через Tor і написали в коментарях щось на кшталт депутат другого скликання міської думи Петров Д.С. теж злодій», то кукіз може пов’язати автора коментаря та користувача, який раніше зайшов з іншою IP адресою.

Кукіз призначені для того, щоб незалежно від вашої IP-адреси ідентифікувати користувача.

Багато сайтів зберігають IP попередніх дій

Наприклад, я зареєстрував VPN аккаунт що я буду підключатися через Tor. Але реєстрував його я зі свого IP («бо Tor гальмівний, та й взагалі той сайт не приймає підключення з мережі Tor). Чи я буду анонімним, якщо я підключаюся до VPN через Tor? Ні, оскільки інформація про попередні операції з IP-адресою збережена.

Я КУПЮ VPN (або VPS сервер для налаштування OpenVPN) і будуть анонімними

Навіть якщо ви прочитали третій пункт і зайшли реєструватися через Tor, але використовуєте гаманці, які можуть привести до вас, то ні про яку анонімність не йдеться. Причому при покупці одноразових СІМок і при вході на сайти гаманців також потрібно пам’ятати про свою анонімність, інакше це просто безглуздо.

Саме тому просто Tor анонімніший за Tor + OpenVPN. Досить важко щось купити, не залишивши сліди.

OpenVPN це дуже добре, але не для анонімності

Якщо згадати про початкове призначення VPN мереж, то це організація віртуальних приватних мереж, всередині якої комп’ютери розкидані по всьому світу, можуть звертатися до локальних мережних ресурсів один одного. При цьому обмін трафіком відбувається у зашифрованому вигляді, але цей трафік зашифрований лише для зовнішнього спостерігача, але не для сервера та клієнтів OpenVPN мережі.

З цієї причини, якщо ви придбали безкоштовний або платний VPN аккаунт, то будьте готові, що власник сервера може робити з вашим трафіком ЩО ЗАВЖДИ та веде журнали активності — які запити були зроблені від якогось клієнта.

Як написано у довідці Whonix: третина популярних VPN провайдерів належить китайським компаніям (Китай це не та країна, в якій поважають приватність), а решта країн на кшталт Пакистану — теж ті ще «чудові» країни. Скільки з них є ‘honeypot’ і записують активність сказати неможливо, але на мою думку, цим займаються 100% платних та безкоштовних VPN провайдерів.

Є 1000 і 1 спосіб дізнатися справжню IP адресу віддаленого користувача

Варіанти від найпростішого відправити посилання на підконтрольний сайт і подивитися IP (якщо спілкування через анонімний месенджер) або файл із трояном до цілком витончених способів.

Якщо ви використовуєте будь-яке ПЗ із закритим вихідним кодом для протиправної діяльності.

Бекдори можуть бути і в легітимному ПЗ із закритим вихідним кодом — як важко вразливість, про яку знає виробник, або просто звичайний тупий як пробка бекдор — такі знаходили, наприклад, в офіційних прошивках роутерів.

Що стосується незаконного ПЗ із закритим вихідним кодом, який поширює анонімно, то скажіть мені, будь ласка, ну ось чому б туди не встановити бекдор? Власник нічого не дізнаєтесь, і навіть якщо й дізнається, що він робитиме? Піде в поліцію і скаже: я купив скрипти для злому захисту крадених телефонів, а мені туди встановили вірус… Навряд чи він так зробить. У своїй статті bo0om експлуатував саме цю особливість.

Нерозуміння найпростіших технічних аспектів роботи мереж, серверів, додатків, накопиченої та доступної у відкритих джерелах інформації

У моїх статтях, посилання на які я дав вище, я знайшов сайти зловмисника просто проаналізувавши, куди йде запит POST. Чому зловмисник залишив на цьому сайті скрипти в архіві? Мабуть, просто не знав, що дуже легко можна відстежити, куди йде запит POST, навіть якщо HTML код обфусцований. І таких “технічних” проколів може бути безліч: простий пароль SSH підключення (“ніхто ж знає, де мій сервер”), нерозуміння, до якої інформації на сервері може отримати дослідник, нерозуміння для чого потрібний Cloudflare і т.д.

Большая картина

Приклад: атакуються об’єкти інфраструктури та сліди IP та інші непрямі ознаки ведуть у кудись далеко. Але при цьому об’єкти і методи атаки схожі на ті, які використовувало відоме хакерське угруповання. Як мінімум є привід задуматися.

Метадані у файлах

Ви повинні знати все про метадані та програми для їх перегляду та очищення. Інакше якщо ви розповсюджуєте файли, всі інші заходи анонімності можуть стати марними. Приблизно як у першому пункті, коли використовується Tor, але виконується вхід до соціальної мережі під своїм обліковим записом.

Нужно ли использовать Tor с VPN, прокси, SSH?

Це найчастіше питання в різних варіаціях. І однозначної відповіді на нього немає. Припустимо, в моїй країні або мій провайдер Інтернет-послуг блокує доступ до мережі Tor, тоді не так хорошим, скільки єдиним рішенням є використовувати VPN + Tor. При цьому ризики VPN, який призначений для організації приватних віртуальних мереж, а не анонімності, я повинен чітко розуміти. Якщо я не розумію ризики додавання різних проміжних вузлів, а роблю це просто тому, що прочитав на якомусь форумі що так краще, то це погана ідея: якоїсь робочої технології дізнатися справжню IP адресу користувача мережі Tor немає, а ось VPN «honeypot » знатиме про вас все:

  • ваша справжня IP адреса
  • до яких сайтів ви робили запити
  • які відповіді отримали

Далі переклад із сторінок офіційної документації Tor Project. Я погоджуюсь з цими думками за умови, що є довіра до мережі Tor. У мене немає 100% довіри до мережі Tor, але з інших варіантів приховування свого IP це найкраще рішення.

Джерела:

Взагалі кажучи, ми не рекомендуємо використовувати VPN з Tor, якщо ви не досвідчений користувач, який знає, як налаштувати обидва способи таким чином, щоб не порушити вашу конфіденційність. У списку розсилки Tor багато міркувань про те, як об’єднати Tor з VPN, SSH та/або проксі у різних варіаціях. Літера X у цій статті означає “VPN, SSH або проксі”. Всі різні способи об’єднати Tor з X мають різні плюси та мінуси.

Анонімність та конфіденційність

Ви можете дуже сильно порушити свою анонімність за допомогою VPN/SSH на додаток до Tor. (Проксі описані нижче.) Але якщо ви знаєте, що робите, ви можете підвищити анонімність, безпеку та конфіденційність. Провайдери VPN/SSH зберігають історію фінансових операцій і ви залишите сліди, якщо не оберіть справді анонімний спосіб оплати. VPN/SSH діє як постійний вхідний або постійний вихідний вузол. Це може вирішити деякі проблеми, але створити нові ризики. Хто твій супротивник? Проти глобального супротивника з необмеженими ресурсами додавання нових проміжних вузлів робить пасивні атаки (трохи) складнішими, але активні атаки стають легшими, оскільки ви надаєте більше поверхні для атаки та відправляєте більше даних, які можна використовувати. Додавання вузлів зміцнює вас проти змови вузлів Tor та проти хакерів-блекхатів, які націлені на клієнтський код Tor (особливо якщо Tor та VPN працюють у двох різних системах). Якщо сервер VPN/SSH знаходиться під контролем зловмисника, ви послаблюєте захист Tor. Якщо сервер заслуговує на довіру, ви можете підвищити анонімність та/або конфіденційність (залежно від налаштувань), що надаються Tor. VPN/SSH також може бути використаний для обходу цензури Tor (якщо ваш Інтернет-провайдер блокує доступ до Tor або якщо кінцевий вузол блокує підключення з мережі Tor).

VPN/SSH проти проксі

З’єднання між вами та VPN/SSH зашифровано, але не завжди. З іншого боку, з’єднання між вами та OpenProxy не зашифровано. “SSL-проксі” в більшості випадків є тільки http-проксі, який підтримує метод connect. Спочатку метод connect був розроблений для того, щоб ви могли використовувати підключення з використанням SSL до веб-серверів, але можливі інші цікаві речі, такі як підключення до IRC, SSH і т. д. Ще одним недоліком проксі-серверів http(s) є те, що деякі з них, залежно від налаштувань вашої мережі, навіть пропускають ваш IP через заголовок “http forwarded for”. (Такі проксі-сервери також називаються “неанонімними проксі-серверами”. Хоча слово “анонімний” у будь-якому випадку слід розуміти з обережністю, один OpenProxy набагато гірший, ніж Tor).

VPN проти SSH або проксі

VPN працює на рівні мережі. Тунель SSH може запропонувати проксі socks5. Проксі працюють лише на рівні додатків. Ці технічні деталі створюють власні проблеми при об’єднанні з Tor. Проблемою для багатьох користувачів VPN є складне налаштування. Вони підключаються до VPN на машині, яка має безпосередній доступ до Інтернету.

  • користувач VPN може забути спочатку підключитися до VPN
  • без особливих запобіжних заходів при розриві VPN-з’єднання (перезавантаження VPN-сервера, проблеми з мережею, збій VPN-процесу і т. д.) будуть виконуватися прямі підключення без VPN.

Щоб вирішити цю проблему, ви можете спробувати щось на зразок VPN-Firewall. При роботі на рівні програм (з використанням SSH-тунелів socks5 або проксі-серверів) проблема полягає в тому, що багато програм не дотримуються налаштувань проксі-сервера. Найбільш безпечним рішенням для усунення цих проблем є використання прозорого проксі, що можливо для VPN, SSH та проксі.

Ви -> X -> Tor

Деякі люди за певних обставин (країна, Інтернет-провайдер) змушені використовувати VPN або проксі для підключення до Інтернету. Інші люди хочуть зробити це з інших причин, які ми також обговоримо.

Ви -> VPN/SSH -> Tor

Ви можете маршрутизувати Tor через VPN/SSH сервіси. Це може перешкодити вашому провайдеру та іншим побачити, що ви використовуєте Tor. З одного боку, VPN більш популярні, ніж Tor, тому ви не будете особливо виділятися, з іншого боку, в деяких країнах заміна зашифрованого з’єднання Tor на зашифроване з’єднання VPN або SSH також буде підозрілою. Тунелі SSH не такі популярні. Як тільки VPN-клієнт підключиться, VPN-тунель стане маршрутом за промовчанням для Інтернету підключення, і через нього маршрутизуватиметься TBB (Tor Browser Bundle) (або Tor-клієнт).

Це може бути гарною ідеєю, якщо припустити, що мережа вашого провайдера VPN/SSH безпечніша, ніж ваша власна мережа. Ще однією перевагою тут є те, що Tor не зможе бачити ваш IP за VPN/SSH. Тому, якщо комусь вдасться зламати Tor і дізнатися IP-адресу, з якої йде ваш трафік, і ваш VPN/SSH за вами не стежить, тоді це допоможе вам залишитися анонімним.

Ви -> Проксі -> Tor

Це не заважає вашому провайдеру та іншим спостерігачам бачити, що ви використовуєте Tor, оскільки з’єднання між вами та проксі не зашифровано.

Залежно від конфігурації на стороні проксі-сервера, іноді це не дозволяє Tor бачити хто ви. Тому якщо комусь вдасться зламати Tor і дізнатися IP-адресу, з якої йде ваш трафік і ваш проксі-сервер не видасть вас, то зловмисник не побачить ваш справжній IP.

Ви -> Tor -> X

Як правило, це справді поганий варіант. Деякі люди роблять це, щоб уникнути заборон підключення з мережі Tor. Зазвичай Tor часто перемикає свій шлях через мережу. Коли ви вибираєте постійне призначення X, ви відмовляєтеся від цієї переваги, яка може мати серйозні наслідки для вашої анонімності. Наприклад, накопичення інформації про зроблені запити, що прийшли з різних IP адрес мережі Tor утруднено, але використовуючи один вузол виходу ви втрачаєте цю перевагу.

Ви -> Tor -> VPN/SSH

Ви також можете маршрутизувати VPN/SSH через Tor. Це приховує та захищає вашу інтернет-активність від вихідних вузлів Tor. Хоча за вами можуть спостерігати вихідні вузли VPN/SSH. Цей варіант має сенс, тільки якщо ви використовуєте VPN/SSH таким чином, що можете платити за них анонімно.

Тим не менш, це не так просто без використання віртуальних машин. І вам потрібно буде використовувати режим TCP для VPN (для маршрутизації через Tor). На наш досвід, встановлення VPN-підключень через Tor є досить складним.

Навіть якщо ви платите за них анонімно, ви створюєте вузьке місце, де проходить весь ваш трафік — VPN/SSH може створити профіль всього, що ви робите, і згодом це, ймовірно, буде дійсно небезпечним.

Ви -> Tor -> Проксі

Ви також можете маршрутизувати проксі-з’єднання через Tor. Це не приховує і не захищає вашу інтернет-активність від вихідних вузлів Tor, тому що з’єднання між вихідним вузлом та проксі не зашифровано, не одна, а дві сторони можуть тепер реєструвати та маніпулювати вашим незашифрованим трафіком. Немає сенсу, якщо ви не можете анонімно оплатити проксі-сервери.

Ви -> X -> Tor -> X

Немає досліджень, чи це можливо технічно. Пам’ятайте, що це, ймовірно, дуже поганий варіант, тому що ви -> Tor -> X – вже дуже поганий план.

Вы -> свой (локальный) VPN сервер -> Tor

Це відрізняється від розглянутого вище. Вам не потрібно платити провайдеру VPN, оскільки ви розміщуєте власний локальний VPN-сервер. Це не захистить вас від того, що ваш інтернет-провайдер побачить ваше підключення до Tor і не захистить вас від шпигунства серверів виходу Tor. Це робиться для того, щоб весь ваш трафік проходив через Tor без будь-яких витоків, інакше це не має сенсу.



Принцип невловимого Джо

Що потрібно зробити, щоб мене точно не знайшли? Стовідсотковою гарантією є тільки якщо вас не будуть шукати… Навіть якщо ви вивчили від кірки до кірки «мануали по анонімності», навіть якщо вона написана людиною, що розуміє (а це навряд чи, оскільки людина, яка розуміє, не стала б таке писати і брати на своє сумління таке відповідальність) і навіть якщо ви все зробили правильно, але при цьому не розумієте інших аспектів розглянутих вище, то ваші шанси «спалитися» одним із розглянутих вище ідіотських способів великі. Краще бути законослухняною людиною та застосовувати знання та навички у правомірній діяльності:

«В последнее время стало так трудно воровать, что у меня такое ощущение, что я эти деньги заработал»

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.