reklama

Je bezpečné poslat do mailu nebo na fórum přílohu přes Tor Browser?

Jo, akorát je někdy těžké uhlídat vše. Třeba aktualizace systému by taky mohly udělat nějaký fingerprint, když se dělají rozdílově. (Záleží ovšem na konkrétním package manageru.).

Ale taky jde o to, před kým se chráníte. Třeba manželka stíhačka se asi nebude domlouvat s Googlem na vložení exploitu k odkrytí IP adresy. ☺ (To mi přijde už dost vysoký level obecně a řešil bych to spíš z principu, pokud to rozumně jde.)
GraalVM Developer v Oracle Labs. Názory jsou moje vlastní, nemusejí se shodovat se stanoviskem mého zaměstnavatele.

reklama


GTOR

Já se ale ptal, jak z identity zjistíte polohu.

Ano, jsou na zvážení věci jako vypnutý mobil nebo náhodná mac adresa ve Wi-Fi atd. (podle toho, jak moc to komu stojí za to řešit).

Samotne poslani souboru je http post, coz by melo byt relativne OK. JavaSkript muze byt nebezpecny, pokud jej musis pouzit, zvysuje to riziko. Ale neni to bezprostredni hrozba. U browseru dej ze 3 bezpecnostnich urovni tu nejvyssi. Blokace flash a pod. by mela byt deafultni, radsi to zkontroluj.

Ja jsem to pochopil tak, ze tazatel se chce pripojovat ke svym mailovym a jinym uctum prez TOR a komunikovat s lidmi, se kterymi se zna drive, a taky z urady, nebo ohledne prace nebo skoly. Proto je z principu vpodstate nesmyslne a nemozne skryvat kdo je, ale kvuli nejakemu duvodu se potrebuje skryvat, kde je. Nezname duvod, ani jak casto se meni misto tajne a netajne. Nevime, kolik tech mist je. Z popisu vyplyva, ze mista nejsou bezprostredne blizko a tazatel se neprihlasuje porad.

Zalezi pred kym se tazatel ukryva. Pokud je to manzelka, rodice, nejaky stalker, exekutor, tak zas tak obtizne se skryt nebude. Pokud po nem patra policie, uz je to horsi, zalezi o jak zavaznou vec jde.

Pokud se jedna o tri, pimene agentury, ty uz si nejaky expolit na odkryti IP zaridi, a nebo pravdepodobne maji backdory na urovni hardware-firmware a o nejake tory, poskytovatele, operacni systemy, se ani starat nemusi.

V pripade at uz mailu, nebo fora, lze rozkryt 3 veci. Jednak IP adresy, ze kterych se uzivatel loguje, a v jakem case, a s tim souvisi i fingerprint prohlizece. Dale pak v pripade mailu kontakty, se kterymi si pise, a take obsah komunikace. V pripade zminenych for je obsah komunikace, i cas pristupu verejny, tam to nema smysl resit. Ale lze tam mit prezdivku, kterou jinde nepouzivam (a pro registraci mail na jedno pouziti).

Pro to, aby privider vydal logy, nebo osah komunikace, musi mit nejake rozhodnuti soudu. Pokud ma ale nekdo znameho administratora, nebo si nejak povoleni soudu zaridi, tak dostane, co chce. V takovem pripade je lepsi zahranicni poskytovatel, ktery je mimo pravni system CR (EU). Nekteri freemail provideri tvrdi ze jsou sifrovane a nejde se dovnitr dostat bez hesla. Pravdivost neni mozne dokazat, ale nejspis backdor jen tak pro nic nepouziji, nebot by si zkazili reputaci a prisli o zakazniky. Logy IP adres maji, to ale jsou Exit TOR nody, kdyz pouzivas TOR.

Sledovat lze take prez Fingerprint prohlizece, zejmena pokud nekdo pozada o spolupraci Google. To uz je ale velka vec. Fingerprint, to nejsou jen slavne cookies, ale take operacni system, typ a verze prohlizece, rozliseni okna, barevna houbka a dalsi. Jine veci nez IP adresu a cookies ale jen tak nekdo pouzivat nebude, jen ty tri-pismenne agentury.

Proto pokud pouzivas i jiny prohlizec nez TOR, napr. pro Youtube, tak jej nikdy NEpouzivej na stejnem PC pro ucty a stranky, kde na tajnych mistech lezes prez TOR. I na NEtajnem miste by jsi nemel pouzivat prohlizec, ktery mas ve svym PC a pouzivas ho na tajnych mistech. Cookies a pod. se daji smazat, anonymni Firefox a pod. ale nesmazes fingerprint prohlizece.

Proto kdyz NEpouzivas na ucty a stranky v NEtajnem miste TOR, mel by jsi na to mit specialni prohlizec, nejlepe i jiny PC, nebo aspon jine rozliseni, a ten specialni prohlizec NEpouzivat na tajnych mistech. Tim zabranis trackovani na zaklade fingerprintu.

A zejmena si davej pozor na ucty na FB, Googlu, Twitteru a pod. Nikdy se na ne neprihlasuj prez ne-torovy prohlizec, ktery pouzivas na tajnem miste. Ne-torovy prohlizec (nebo nejlepe cely PC), by mel byt jiny na tajnem a netajnem miste. Na ucty FB, Google, Twitter, Amazon a pod. se prihlasuj nejlepe bud jen prez TOR a nebo na netajnem miste z jineho PC, nebo aspon jineho prohlizece. Tim zabranis sledovani prez Fingerprint. I kdyz zase, to jen tak nekdo nepouzije, zalezi pred kym se skryvas.

Na tajnych mistech se prihlasujes prez TOR ke kazdemu uctu, a take casto menis fingerprint TOR Browser pomoci New Identity. Cim casteji, tim lepe. Nejlepe kazdy web, nebo podobnou skupinu webu s jinym fingerprintem. A fingerprint zmen hlavne pred i po prihlaseni do Gmailu, nebo FB, Twitter. Tim zabranis trackovani pohybu po internetu.

Skryti IP adresy je to nejdulezitejsi, vetsinou si PCR nebo nekdo jiny vyzada jen IP adresy a obsah komunikace, pokud vubec. Ale mel by jsi veden o moznosti sledovani a trackovani na zaklade fingerprintu.

Rovnez si davej pozor, aby se automaticky na PC mimo TOR neprihlasovali IP klienti (Skype, Jabber, Messenger a dalsi). Ale to jsi psal, ze mas zajistene.

Ale rozhodne si davej pozor na telefon, to je jasne. Musi byt vypnuty uz pri ceste a pro jistotu i vyndana baterka. Ne jen cislo a SIM karta je identifikacni, ale i IMEI pro kazdy telefon, tj. nikdy nesmis pouzit ten samy pristroj na tajnem a netajnem miste.

A taky nesmis na tajnem miste pouzit internetove bankovnictvi, vyber z bankomatu, nebo platbu kartou, vzdy jen hotove (nebo BTC). Jizdenky jsou nektere na jmeno, nektere ne, lze dat falesne udaje (existujou jeste anonymni platebni karty ?). Musis tam vetsinou zadat mail, na ktery jizdenka prijde (muzes zalozit jednorazovy). A u letadel a trajektu se pri nastupu kontroluje ID (pas, obcanka).

Opet, zalezi, pred kym se schovavas, a jestli to puje i prez PCR. Pokud ano, muzou dostat soudni prikaz, se kterym operator vyda polohu na zaklade telefonu, a kdy a ke jsi si s kym volal, psal. Prez znameno u operatora uz to tak snadno nejde, narozil od mailoveho providera. Po udajich z telefonu a pouzivani uctu-platebni karty, se jde jako prvni.

A samozrejme minimalne na tajnych mistech pouzivej svuj vlastni stroj. Nikdy ne sdilene PC a uz vubec ne knihovnu nebo internetovou kavarnu - jejich stroje. Nevis, co tam bezi a muze tam byt keylogger (i hardwarovy), nebo automaticke ukladani printscreen v urcite i nahodne periode.

JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Samotne poslani souboru je http post, coz by melo byt relativne OK.

To dnes uz casto neni pravda. Dnesni weby na to mivaji flash nebo JS, protoze pri obycejnem postu by jim tam nebezel progress bar. Nektere weby stale maji moznost prepnuti do legacy modu, otazka je, jak dlouho jeste.

GTOR

JardaP

JS dnes bohuzel cpou vsude. A krome znaneho zvyseni rizika nesmyslne JS prvky zerou systemove prostredky. Flash je v TORu deafultne zakazan a uzivatel je varovan, kdyz jej chce povolit. Celkove se od nej nastesti ustupuje.

Jinak zkracene - pokud nekde pouzivas NEtorovy prohlizec, pamatuj, ze kdyz ho pouzijes na tajnem miste, lze prez nej trackovat na zaklade fingerprintu. Cookies smazes zavrenim vsech anonymnich oken, tak to je min. u FF, ale fingerprint ne. A zvlaste, pokud se s tim fingerprintem NEtoroveho prohlizece prihlasis na Google, FB, Amazon ucet. Takove ucty mimo tor vubec na svem PC nepouzivej.

V  pripade TOR prohlizece JS zakazat, kde to jen pujde. A po kazdem prohlaseni k nejakemu uctu, i pred nim, zmenit fingerprint, opet plati u uctu typu Gmail, ale pro jistotu u jakehokoliv prihlasovani. Prez fingerprit (hlavne cookies) muze prave hlavne FB, Google se svymi like-buttony trackovat pohyb na webu. Dneska uz jsou dokonce i trackovaci nastroje napr. na zaklade ultrazvuku, ktery kazda zvukovka prehraje jinak. Ale bezneho TOR uzivatele, co se neschovava pred necim velkym, to trapit nemusi.

Pozor na jakekoliv stazene dokumenty pdf, office a pod. Po otevreni se mohou pripojovat prez web k extremim zdrojum mimo TOR (napr. extreni obrazky na webu vlozene do wordu). Pri prohlizeni radeji jakychkoliv souboru, zvlaste tech, co ti nekdo posle na mail, ODPOJIT INTERNET.  A ani to neni stoprocentni. Nektere office dokumenty si behem otevreni vytvori nekde jiny soubor, ktery se spusti pozdeji i vicekrat, az zase bude internet pripojen. A vubec nevadi, ze puvodni dokument byl davno zavren a nebo i probehl reboot. (ano, krome vypnutiinternetu po prohlizeni takovych souboru,co ti nekdo posle, radeji take restartovat system), A stale hrozi nebzpeci. Timto se mimochodem siri i nektery ramsonware.

Kdyz zkopirujes webovou stranku z obrazky, nebo i obrazek z webu do office dokumentu a pak ten dokument otevres, obrazek se muze nacitat z puvodniho webu cestou mimo TOR. Napodobne obrazky v pdf. Lepsi vsechny tyto veci ukladat jako png, nebo jen samotny obrazek nekde ulozit.

Weby s Flashem nejsou dnešní, ale včerejší…

Ke škodlivým dokumentům – na to ideálně Qubes OS + Whonix. Whonix zajistí transparentní torifikaci (=> případný externí resource půjde taky přes Tor), Qubes nabídne disposable VMs (=> útočník má omezené pole působnosti, navíc lze nastavit jinou defaultní NetVM, takže ta příloha může být defaultně odstřihnutá od jakékoli sítě).
GraalVM Developer v Oracle Labs. Názory jsou moje vlastní, nemusejí se shodovat se stanoviskem mého zaměstnavatele.

reklama


 

reklama