АНБ отслеживает пользователей Tor с помощью рекламы Google

АНБ использует определенные уловки, для того, чтобы отследить пользователей, которые прячутся с помощью Tor.

Анонимайзер Tor подвергся тщательному исследованию АНБ. И то, что АНБ его не взломало, еще не значит отсутствие наблюдения. Судя по последним данным, полученным исследователем безопасности Брюсом Шнайером при анализе данных, обнародованных Эдвардом Сноуденом, АНБ может следить за пользователями Tor. Мало того, в статье, опубликованной в Guardian, рассказано, что Tor финансируется за счет средств Министерства обороны США и Госдепа США.

Роберт Хэнсен, специалист по компьютерной безопасности фирмы White Hat Security, рассказал о том, что взлом Tor не новость. Для этого необходимо иметь достаточное число узлов Tor для выхода в сеть. Но АНБ не использует таких сложных механизмов. Их метод намного проще и основан на принципе работы сети. Агентство закупает рекламу, например, в сети AdSense Google. Эти рекламы оставляют куки в браузере пользователя и, при следующем выходе в сеть, пользователь однозначно идентифицируется, несмотря на то, что он спрятан за Tor. Кроме рекламы могла быть использована так же спам-рассылка, с помощью которой адрес электронной почты твердо связывался с определенным пользователем.

Да, с помощью такой методики невозможно отследить всех пользователей Tor, однако можно найти необходимых. По заявлениям АНБ такая слежка используется только в случае по подозрению в шпионаже и терроризме.

Обезопасить свою анонимность можно, например, использую виртуальную машину, где будут удаляться кэш и куки при каждом сеансе. Можно так же самостоятельно удалять эти данные.

Компании: 
Персоналии: 
Пользовательские теги: 
field_vote: 
Ваша оценка: Нет Средняя: 4.5 (2 оценки)

Комментарии

А еще всякие говнокнопки типа Like, +1 и виджеты социальных сетей. Собственно, весть этот мусор только для слежки и предназначен изначально.

Что касается Тора, то в случае использования Tor Browser Bundle способ с куками от Google Adsense не сработает, так как там используется отдельная изолированная копия Firefox и куки основного браузера недоступны.

А при использовании аддонов вроде Ghostery или AdBlock (у которого есть фильтр EasyPrivacy) можно использовать и обычный фаерфокс.

Лично у меня сетап примерно такой: стоит Chromium, в настройках которого все куки, за исключением доверенных сайтов, стираются при выходе. В дополнение, источники рекламы блокируются кэширующим проксиком Polipo. (AdBlock не использую, так как он нехило тормозит загрузку страниц)

И для верности на уровне файервола запретить доступ к соцсетям, Google Adsense и Google Analitycs. Кстати, последний сервис установлен практически на всех сайтах, а он позволяет отслеживать перемещение пользователя вообще без всяких куков.

Приём кук и JavaScript по умолчанию включены в торифицированных версиях Firefox: и в пакете Tor Browser Bundle, и в Live-системе Tails.

Поэтому прежде, чем анонимно лазить по сети, отключайте приём кук через окно настроек, а JavaScript — через about:config (установить javascript.enabled на false).

Так неслучайно JS и куки включены. Без них браузер превращается в бесполезеную игрушку. К тому же, грамотно настроенный Тор позволяет вполне безопасно работать и с тем, и с другим.

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.