• Главная
  • Карта сайта
Не найдено

Анонімність в Tor: чого не можна робити

У своїх матеріалах ми приділяємо багато уваги анонімності в мережі і обходу блокувань. Однак на сьогоднішній день для отримання максимальної анонімності в мережі недостатньо простого використання Tor Browser-а, адже технології стеження теж не стоять на місці. Представлений вашій увазі статтю, яка допоможе вам користуватися Тором з максимальною ефективністю.

Нагадаємо, скачати Тор Браузер можна (і потрібно) тут: https://www.torproject.org/projects/torbrowser.html.en


Анонімність в Tor - чого не можна робити?


Відвідувати свій сайт в анонімному режимі

Краще уникати відвідування персональних сайтів, до яких прикріплені реальні імена або псевдоніми, особливо якщо до них коли-небудь пристрою без використання Tor / с реальним IP-адресою. Ймовірно, далеко не всі люди відвідують ваш особистий сайт через Tor. Це означає, що користувач може бути єдиним унікальним клієнтом Tor, який зробить це.

Така поведінка веде до витоку анонімності, оскільки після відвідин веб-сайту вся схема Tor стає «брудної». Якщо сайт малопопулярен і не отримує багато трафіку, то вихідні вузли Tor можуть бути майже впевнені, що відвідувач цього сайту - власник сайту. З цього моменту розумно припустити, що наступні з'єднання з цього вихідного вузла Tor теж йдуть з комп'ютера користувача.


Заходити в акаунти соціальних мереж і думати, що ви анонімні

Не заходьте в особистий аккаунт Facebook або іншої соціальної мережі через Tor. Навіть якщо замість реального імені використовується псевдонім, аккаунт ймовірно пов'язаний з друзями, які знають вас. В результаті, соціальна мережа може висунути розумне припущення, ким насправді є користувач.

Жодна система анонімності не ідеальна. Софт для онлайнової анонімності може приховувати IP-адреси і місце розташування, але Facebook і таким же корпораціям не потрібна ця інформація. Соціальні мережі вже знають користувача, його друзів, вміст «приватних» повідомлень між ними і так далі. Ці дані зберігаються як мінімум на серверах соціальної мережі, і ніяке програмне забезпечення не здатне видалити їх. Їх можуть видалити тільки самі платформи соціальних мереж або хакерські групи.

Користувачі, які заходять в свої акаунти Facebook і інші акаунти, отримують тільки захист розташування, але не анонімність.

Це не дуже добре розуміють деякі користувачі соціальних мереж:

«Майк, чи буду я повністю анонімний, якщо зайду до свого облікового запису Facebook? Я використовую Firefox 3.6 з Tor і NoScript на машині Windows 7. Дякую. »

Ніколи не заходьте в акаунти, якими ви користувалися без Tor

Завжди припускайте, що при кожному візиті журнал сервера зберігає наступне:

Клієнтські IP-адреса / розташування.
Дату і час запиту.
Конкретні адреси запитаних сторінок.
Код HTTP.
Кількість байт, переданих користувачеві.
Агент браузера у користувача.
Посилається сайт (реферрер).

Також припускайте, що інтернет-провайдер (ISP) запише як мінімум час в онлайні і IP-адреса / розташування клієнта. Провайдер може також записати IP-адреси / розташування відвіданих сайтів, скільки трафіку (даних) передано і що конкретно було передано і отримано. До тих пір, поки трафік не зашифрований, ISP зможе бачити, які конкретно дії здійснювалися, отриману і відправлену інформацію.

Наступні таблиці дають спрощене уявлення, як ці логи можуть виглядати для адміністраторів.

Зрозуміло, що однотипне журнал веб-сайтами та інтернет-провайдером дозволяє легко визначити дії користувача.

Аккаунт компрометується і прив'язується до користувача навіть в разі одноразової авторизації за допомогою бездротової технології, що не захищене Tor, з реального IP-адреси. Поодинокі помилки часто фатальні і ведуть до розкриття багатьох «анонімних» користувачів.

Чи не авторизуйтесь в онлайн-банкінгу або платіжних системах, якщо не усвідомлюєте ризики

Не рекомендується авторизація в онлайн-банку, PayPal, eBay і інших важливих фінансових акаунтах, зареєстрованих на ім'я користувача. У фінансових системах будь-яке використання Tor загрожує заморожуванням аккаунта через «підозрілої активності», яка реєструється системою запобігання фрода. Причина в тому, що хакери іноді використовують Tor для здійснення шахрайських дій.

Використання Tor з онлайн-банкінгом і фінансовими акаунтами не є анонімним з причин, наведених вище. Це псевдонімного, яка забезпечує тільки приховування IP-адреси, або виверт для доступу до сайту, заблокованого провайдером. Різниця між анонімністю і псевдонімного описана у відповідній главі.

Якщо користувача заблокували, у багатьох випадках можна звернутися до служби підтримки, щоб розблокувати аккаунт. Деякі сервіси навіть допускають ослаблення правил визначення фрода для користувача аккаунтів.

Розробник Whonix Патрік Шлейзер Не проти використання Tor для обходу блокування сайту або приховування IP-адреси. Але користувач повинен розуміти, що банківський або інший платіжний акаунт може бути (тимчасово) заморожений. Крім того, можливі інші результати (постійна блокування сервісу, видалення облікового запису і т. Д.), Як сказано в попередженнях на цій сторінці і в документації Whonix. Якщо користувачі інформовані про ризики і відчувають доречним використовувати Tor в конкретних особистих обставин, звичайно ж, вони можуть ігнорувати цю раду.

Чи не чергуйте Tor і Open Wi-Fi

Деякі користувачі помилково думають, що відкритий Wi-Fi - більш швидка і безпечна «альтернатива Tor», оскільки IP-адреса не можна прив'язати до реального імені.

Нижче пояснимо причини, чому краще використовувати відкритий Wi-Fi і Tor, але не відкритий Wi-Fi або Tor.

Приблизне місцезнаходження будь-якого IP-адреси можна обчислити до міста, району або навіть вулиці. Навіть якщо користувач далеко від свого будинку, відкритий Wi-Fi все одно видає місто і зразкове місце розташування, оскільки більшість людей не подорожують по континентах.

Особу власника з відкритим Wi-Fi і налаштування маршрутизатора - теж невідомі змінні. Там може вестися журнал MAC-адрес користувачів з відповідною активністю цих користувачів в Інтернеті, яка відкрита для власника маршрутизатора.

Хоча журнал необов'язково порушує анонімність користувача, вона звужує коло підозрюваних з усього глобального населення Землі або континенту, або країни - до конкретного району. Цей ефект сильно погіршує анонімність. Користувачам слід завжди залишати у себе максимально можливу кількість інформації.

Уникайте сценаріїв «Tor через Tor»

Примітка: це проблема конкретно сервісу Whonix.

Коли використовується прозорий проксі (такий як Whonix), то можна запустити сесії Tor одночасно на стороні клієнта і на прозорому проксі, що створює сценарій «Tor через Tor».

Таке відбувається при установці Tor всередині Whonix-Workstation або при використанні Tor Browser, яка не налаштований для використання SocksPort замість TransPort. Детальніше про це написано в статті Tor Browser.

Ці дії народжують невизначеність і потенційно небезпечні. У теорії, трафік йде через шість вузлів луковичной маршрутизації замість трьох. Але немає гарантії, що три додаткові вузла відрізняються від перших трьох; це можуть бути ті ж самі вузли, можливо, в зворотному або змішаному порядку. На думку фахівців Tor Project, це небезпечно.

Ми не заохочуємо використання довших шляхів, ніж стандартні - це збільшує навантаження на мережу без (наскільки ми можемо судити) підвищення безпеки. Пам'ятайте, що найефективніший спосіб атаки на Tor - атакувати вихідні точки і ігнорувати середину шляху. Крім того, використання маршруту довше, ніж три вузла, може шкодити анонімності. По-перше, це спрощує атаки типу «відмова в обслуговуванні». По-друге, подібні дії можна сприймати як ідентифікатор користувача, якщо тільки мало хто так будуть робити ( «О, дивись, знову той хлопець, який змінив довжину маршруту»).

Користувачі можуть вручну вказувати точку входу або виходу в мережі Tor, але з точки зору безпеки краще всього залишити вибір маршруту на вибір Tor. Переустановленіе точки входу або виходу Tor може погіршити анонімність способами, які не дуже добре зрозумілі. Тому конфігурації «Tor через Tor» настійно не рекомендуються.

Не відправляйте конфіденційні дані без кінцевого шифрування

Як вже пояснювалося на сторінці «Попередження», вихідні вузли Tor можуть прослуховувати комунікації і здійснювати атаки посередника (MiTM), навіть при використанні HTTPS. Використання кінцевого шифрування - єдиний спосіб відправити конфіденційні дані одержувачу, уникнувши ризику перехоплення і розкриття ворожим третім особам.

Чи не розкривайте в онлайні ідентифікаційні дані

Деанонімізація можлива не тільки з сполуками і IP-адресами, але також соціальними способами. Ось деякі рекомендації захисту від деанонімізація від Anonymous:

Не вмикайте в ники персональну інформацію або особисті інтереси.
Не обговорюйте персональну інформацію, таку як місце проживання, вік, сімейний статус і т. Д. З часом дурні розмови на кшталт обговорення погоди можуть призвести до точного обчислення місця розташування користувача.
Не згадуйте підлогу, татуювання, пірсинг, фізичні здібності або недоліки.
Не згадуйте професію, хобі або участь в активістських групах.
Не використовуйте спеціальні символи на клавіатурі, які існують тільки в вашій мові.
Чи не публікуйте інформацію в звичайному Інтернеті (Clearnet), будучи анонімним.
Не використовуйте Twitter, Facebook та інші соціальні мережі. Вас легко буде пов'язати з профілем.
Чи не публікуйте посилання на зображення Facebook. В імені файлу міститься ваш персональний ID.
Не заходьте на один сайт в один і той же час дня чи ночі. Намагайтеся варіювати час сеансів.
Пам'ятайте, що IRC, інші чати, форуми, поштові списки розсилки - це публічні місця.
Не обговорюйте нічого особистого взагалі, навіть при захищеному і анонімному підключенні до групи незнайомців. Одержувачі в групі є потенційний ризик ( «відомі невідомі») і їх можуть змусити працювати проти користувача. Потрібен лише один інформатор, щоб розвалити групу.
Герої існують тільки в коміксах - і на них активно полюють. Є тільки молоді або мертві герої.

Якщо необхідно розкрити якісь ідентифікаційні дані, то розцінювати їх як конфіденційну інформацію, описану в попередньому розділі.

Використовуйте мости, якщо мережа Tor здається небезпечною або підозрілої у вашому районі

Ця рекомендація йде з важливим застереженням, оскільки мости не є ідеальним рішенням.

Мости - важливі інструменти і в багатьох випадках добре працюють, але вони не є абсолютним захистом проти досягнень технічного прогресу, які противник може використовувати для ідентифікації користувачів Tor.

Не користуйтеся довго під одним і тим же цифровий особистістю

Чим довше використовується один і той же псевдонім, тим вище ймовірність помилки, яка видасть особистість користувача. Як тільки це сталося, противник може вивчити історію і всю активність під цим псевдонімом. Завбачливо буде регулярно створювати нові цифрові особистості і припиняти використовувати старі.

Не використовуйте кілька цифрових особистостей одночасно

Використання псевдонімів в залежності від контексту згодом стає все складніше і значною кількістю помилок. Різні цифрові особистості легко зв'язати, якщо вони використовуються одночасно, оскільки Tor може повторно використовувати ланцюжка в тій же сесії серфінгу або може статися потенційна витік інформації з Whonix-Workstation. Whonix не може магічно відокремити різні цифрові особистості в залежності від контексту.

Не залишайтеся залогіненним в Twitter, Facebook, Google та ін. Довше, ніж необхідно

Зведіть час авторизації в Twitter, Facebook, Google і інших сервісах з акаунтами (на кшталт веб-форумів) до абсолютно необхідного мінімуму. Негайно виходьте зі свого облікового запису, як тільки прочитали, опублікували інформацію або виконали інші необхідні завдання. Після виходу з облікового запису безпечним буде закрити Tor Browser, змінити ланцюжок Tor за допомогою Tor Controller, почекати 10 секунд до зміни ланцюжка - і потім перезапустити Tor Browser. Для кращої безпеки дотримуйтесь рекомендацій по використанню декількох віртуальних машин і / або декількох Whonix-Workstation.

Така поведінка необхідно, тому що на багатьох веб-сайтах розміщується одна або більше кнопок інтеграції, такі як кнопка Like від Facebook або «Tweet This» від Twitter. У реальності, з 200 000 найпопулярніших сайтів за рейтингом Alexa соціальні віджети Facebook і Twitter встановлені на 47% і 24%, відповідно. Сторонні веб-сервіси Google встановлені приблизно на 97% сайтів, в основному, це аналітика Google, реклама і сервіси CDN (googleapis.com). Якщо користувач зберігає авторизацію в сервісі, то ці кнопки говорять власнику сервісу про відвідування сайту.

Не можна недооцінювати загрозу приватності від сторонніх сервісів

Кожен раз, коли браузер користувача звертається до стороннього сервісу, то цей сторонній сервер отримує можливість доставки стежать скриптів і здійснює прив'язку початкового сайту з носієм сторонніх куків і відбитка браузера. Таке відстеження онлайнового поведінки дозволяє поповнювати профілі користувачів, включаючи конфіденційну інформацію, таку як політичні погляди користувача і його медична історія.

Користувачам також слід прочитати главу вище.

Не змішуйте режими анонімності

Не змішуйте режими анонімності! Вони викладаються нижче.

Режим 1: анонімний користувач; будь-який одержувач

Сценарій: Анонімна публікація повідомлень на дошці оголошень, в списку розсилки, в коментарях, на форумі і т. Д.
Сценарій: інформатори, активісти, блогери і тому подібні користувачі.
Користувач анонімний.
Справжній IP-адреса / місцезнаходження користувача приховані.
Приховування місцезнаходження: місцезнаходження користувача залишається секретним.

Режим 2: користувач знає одержувача; обидва використовують Tor

Сценарій: Відправник і одержувач знають один одного і обидва використовують Tor.
Ніяка третя сторона не знає про факт комунікації і не отримує її змісту.
Нема анонімний.
Справжній IP-адреса / місцезнаходження користувача приховані.
Приховування місцезнаходження: місцезнаходження користувача залишається секретним.

Режим 3: користувач не анонімний і використовує Tor; будь-який одержувач

Сценарій: Вхід під справжнім ім'ям в будь-який сервіс на кшталт веб-пошти, Twitter, Facebook та інші.
Користувач явно не анонімний. Як тільки справжнє ім'я використовується для входу в обліковий запис, веб-сайт знає особу користувача. Tor не може забезпечити анонімність в таких обставинах.
Справжній IP-адреса / місцезнаходження користувача приховані.
Приховування місцезнаходження: місцезнаходження користувача залишається секретним.

Режим 4: користувач не анонімний; будь-який одержувач

Сценарій: Звичайний серфінг без Tor.
Нема анонімний.
Справжній IP-адреса / місцезнаходження користувача розкриваються.
Місцезнаходження користувача розкривається.

висновок

Чи не найкращий варіант змішувати режими 1 і 2. Наприклад, якщо людина використовує IM-менеджер або поштовий акаунт в режимі 1, то нерозумно використовувати той же рахунок у режимі 2. Причина в тому, що користувач змішує абсолютну анонімність (режим 1) з вибіркової анонімністю (режим 2; оскільки одержувач знає користувача).

Також не кращий варіант змішувати два або більше режимів в одній сесії Tor, тому що вони можуть використовувати один і той же вихідний вузол, що веде до співвідношення особистостей.

Також є ймовірність, що комбінації різних режимів будуть небезпечними і можуть привести до витоку персональної інформації або фізичного місцезнаходження користувача.

Не змінюйте настройки, якщо наслідки невідомі

Зазвичай безпечно змінити налаштування інтерфейсу для додатків, які не підключаються до Інтернету. Наприклад, галочки «Не показувати більше щоденні поради» або «Приховати цю панель меню» не вплинуть на анонімність.

Перед зміною будь-яких налаштувань, які викликають інтерес, спочатку звіртеся з документацією Whonix. Якщо зміна внесено в документацію і не рекомендовано, то намагайтеся дотримуватися налаштувань за замовчуванням. Якщо зміна не внесено в документацію, то обережно вивчіть запропоноване дію перед тим, як здійснити його.

Зміна налаштувань для додатків, які підключаються до інтернету (навіть налаштувань інтерфейсу) має бути ретельно вивчено. Наприклад, видалення панелі меню в Tor Browser для збільшення області перегляду сторінки не рекомендується. Це змінює виявляти розмір екрану, що погіршує відбиток користувача.

Зміна параметрів мережі можна допускати з великою обережністю, і тільки якщо наслідки точно відомі. Наприклад, користувачам слід уникати будь-яких порад, які відносяться до «налаштуванні Firefox». Якщо настройки вважаються неоптимальними, то зміни повинні бути запропоновані в реліз і застосуються для всіх користувачів Tor Browser в наступній версії.

Не використовуйте чистий веб та Tor одночасно

Використовуючи водночас не-Tor браузер і Tor Browser, ви ризикуєте одного разу їх переплутати і деанонімізіровать себе.

При одночасному вікорістанні чистого інтернету и Tor такоже вінікають ризики одночасніх з'єднань до сервера за анонімнімі и неанонімні каналах. Це не рекомендується з причин, викладених у наступному розділі. Користувач ніколи не може відчувати себе безпечно, відвідуючи одну і ту ж сторінку одночасно за анонімними і неанонімні каналам, тому що він бачить тільки URL, але не те, скільки ресурсів запитується в тлі. Багато різних сайтів розміщуються в одному хмарі. Сервіси на зразок Google Analytics представлені на більшості сайтів і тому бачать багато анонімних і неанонімних з'єднань.

Якщо ця рада ігнорується, то користувач повинен мати щонайменше два різних десктопа, щоб запобігти плутанині між браузерами.

Чи не підключайтеся до сервера анонімно і неанонімні одночасно

Сильно не рекомендується створювати з'єднання Tor і не-Tor також до одного віддаленого сервера. У разі розриву зв'язку з Інтернетом (а це з часом відбудеться) всі з'єднання урвуться одночасно. Після такої події противник легко визначить, який публічний IP-адреса / розташування належать якомусь IP-адресою / з'єднанню Tor, що потенційно безпосередньо ідентифікує користувача.

Такий сценарій також дає можливість провести інший вид атаки з боку веб-сервера. Швидкість Tor і не-Tor з'єднань може бути збільшена або зменшена, щоб перевірити наявність кореляції. Так, якщо обидва з'єднання прискорюються або сповільнюються в унісон, то можна встановити взаємозв'язок між сесіями Tor і не-Tor.

Не плутайте анонімність і псевдонімного

У цьому розділі пояснюється різниця між анонімністю і псевдонімного. Визначення термінів завжди представляє складність, тому що потрібно консенсус більшості.

Анонімним з'єднанням вважається з'єднання з сервером призначення, коли цей сервер не має можливості ні встановити походження (IP-адреса / місцезнаходження) цього з'єднання, ні привласнити йому ідентифікатор.

Псевдонімності з'єднанням вважається з'єднання з сервером призначення, коли цей сервер не має можливості встановити походження (IP-адреса / місцезнаходження) цього з'єднання, але може привласнити йому ідентифікатор.

В ідеальному світі можна досягти досконалої анонімності, використовуючи мережу Tor, браузер Tor Browser, комп'ютерне обладнання, фізичну безпеку, операційну систему і так далі. Наприклад, в такій утопії користувач може зайти на новинний сайт, і ні новинний сайт, ні інтернет-провайдер сайту не матимуть поняття, заходив цей користувач раніше.

З іншого боку, неідеальний сценарій можливий, якщо програмне забезпечення використовується неправильно, наприклад, при використанні стандартного браузера Firefox в мережі Tor замість безпечного Tor Browser. Нещасний користувач Firefox і раніше захистить своє початкове з'єднання (IP-адреса / місцезнаходження) від виявлення, але можна використовувати ідентифікатори (на кшталт кукисов), щоб перетворити з'єднання в псевдонімного. Наприклад, сервер призначення може зробити запис в журналі, що «користувач з id 111222333444 дивився Відео A у Час B в Дату C і Відео D у Час E в Дату F». Цю інформацію можна використовувати для профілювання, яка з часом ставатиме все більш вичерпної. Ступінь анонімності поступово скорочується, а в гіршому випадку це може привести до деанонімізація.

Як тільки користувач зайшов в акаунт на веб-сайті під своїм ім'ям користувача, наприклад, в веб-пошту або на форум, то з'єднання по визначенню більше не є анонімним, а стає псевдонімності. Походження з'єднання (IP-адреса / місцезнаходження) все ще приховано, але з'єднанню можна привласнити ідентифікатор; в даному випадку, це ім'я аккаунта. Ідентифікатори використовуються для журналирования різних речей: час, коли користувач щось написав, дата і час входу і виходу, що саме користувач написав і кому, використовуваний IP-адреса (марний, якщо це вихідний вузол Tor), збережений відбиток браузера і так далі .

У Максима Каммерера, розробника Liberté Linux, є в корені відмінні ідеї про анонімність і псевдонімності, які не можна приховувати від читача:

Я не бачив переконливих аргументів на користь анонімності в порівнянні з псевдонімного. Розширення ступеня анонімності - то, що розробники Tor роблять для публікації нових наукових статей і обґрунтування фінансування. Більшості користувачів потрібна тільки псевдонімного, при якій приховано місцезнаходження. Наявність унікального браузера не розкриває магічним чином місцезнаходження користувача, якщо цей користувач на використовує цей браузер для не-псевдонімного сесій. Наявність хорошого заголовка браузера також трохи значить для анонімності, тому що є багато інших способів розкрити більше інформації про клієнта (наприклад, через відмінності у виконанні Javascript).

Чи не поширюйте першим свою посилання

Не піддавайтеся спокусі бути одним з перших, хто рекламує ваш анонімний проект! Наприклад, недоцільно поширювати посилання, якщо користувач:

Створив анонімний блог або прихований сервіс.
Має твіттер-аккаунт з великою кількістю фоловерів.
Підтримує велику новинну сторінку в чистому інтернеті або щось подібне.

Чим сильніше особистості відокремлені один від одного, тим краще. Звичайно, в певний момент користувач може або навіть повинен бути «в курсі» нового проекту, але цей момент потрібно вибирати з надзвичайною обережністю.

Не відкривайте випадкові файли і посилання

Якщо користувачеві прислали файл будь-якого типу або посилання на файл (або на випадковий URL / ресурс) по електронній пошті або іншим способом, потрібна обережність незалежно від формату файла.Отправітель, поштовий ящик, аккаунт або ключ можуть бути скомпрометовані, а файл або посилання могли бути спеціальним чином підготовлені для зараження системи користувача при відкритті в стандартному додатку.

Безпечніше не відкривати файл стандартним інструментом, який передбачається використовувати творцем файлу. Наприклад, PDF можна відкривати програмою перегляду PDF, або якщо файл доступний публічно, можна використовувати безкоштовний онлайновий сервіс перегляду PDF. Для більшої безпеки є варіант дезінфікувати PDF в Qubes-Whonix або відкрити файл або посилання в DisposableVM, так що він не зможе скомпрометувати платформу користувача.

Не використовуйте верифікацію по (мобільному) телефону

Веб-сайти на кшталт Google, Facebook і інші попросять (мобільний) телефонний номер, як тільки ви спробуєте увійти через Tor. Якщо немає необхідності виключно розумний або має альтернативу, цю інформацію не можна надавати.

Будь-які телефонні номери будуть внесені в журнал. SIM-карта швидше за все зареєстрована на ім'я користувача. Навіть якщо це не так, отримання SMS видає місце розташування. Користувачі можуть спробувати анонімно купити SIM-карту далеко від свого звичайного домашнього адреси, але все одно залишається ризик: сам телефон. Кожен раз при реєстрації в мережі провайдер зберігає серійний номер SIM-карти і серійний номер телефону. Якщо SIM-карта куплена анонімно, а телефон немає, то анонімності не буде, тому що два серійних номера зв'яжуть разом.

Якщо користувач дійсно хоче пройти верифікацію за номером мобільного телефону, то рекомендується виїхати далеко від будинку, знайти свіжий телефон з новою SIM-картою. Після верифікації телефон слід вимкнути, і негайно після цього телефон і SIM-карту потрібно повністю знищити. Це робиться шляхом спалювання або іншими винахідливими (надійними) способами знищення.

Користувачі можуть спробувати знайти онлайновий сервіс, який отримає персональне SMS від їх імені. Це спрацює і забезпечить анонімність. Проблема в тому, що в Google і Facebook такий метод навряд чи спрацює, тому що вони активно вносять в чорні списки такі номери верифікації. Інший варіант - знайти кого-небудь, хто отримає SMS замість вас, але це лише перенесе ризики на іншу людину.

аргументація

Читач може пропустити цей розділ.

Дана стаття ризикує констатувати очевидні речі. Але варто поставити запитання: «Очевидні для кого?» Все вищесказане може бути просто здоровим глуздом для розробників, хакерів, гиков і інших людей з технологічними навичками.

Але зазначені групи людей схильні втрачати контакт з нетехническими користувачами. Іноді корисно почитати керівництва по юзабіліті або відгуки від людей, які ніколи не з'являються в списках розсилки або на форумах.

например:

To Toggle, or not to Toggle: The End of Torbutton: https://blog.torproject.org/blog/toggle-or-not-toggle-end-torbutton

«Майк, я повністю анонімний, якщо заходжу в свій аккаунт Facebook? Я використовую Firefox 3.6 через Tor c NoScript на машині Windows 7. Дякую. »

Відгуки тих, хто вперше використовують Tails / Tor: https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html
«Усунення точок перешкоджання при установці і використанні анонімних систем: оцінка юзабіліті набору Tor»: http://petsymposium.org/2012/papers/hotpets12-1-usability.pdf
«Північна Корея: у мережі найсекретнішою нації в світі»: http://www.bbc.co.uk/news/technology-20445632

«Щоб переконатися, що частоти мобільного телефону на відслідковуються, я наповнюю раковину водою і накриваю голову кришкою каструлі під час телефонної розмови, сказав один зі співрозмовників, 28-річний чоловік, який втік з країни в листопаді 2010 року.»

Джерело (з примітками і списком ліцензій): https://habrahabr.ru/post/329756/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best#1_1

Але варто поставити запитання: «Очевидні для кого?
Ru/post/329756/?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью