Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

 

o

 

326

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Част ь IV. О беспечение анонимност и и безопасност и с помощ ью TailsNOW!

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

m

глобальной слежки

 

 

 

 

e

m

 

.Системыe

 

.

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Крупные системы глобальной слежки могут отслеживать трафик между всеми компьюте­ рами в сети одновременно. Анализируя в ней параметры коммуникаций, такие системы способны идентифицировать цепочки Тог и сопоставлять пользователей и серверы назначе­ ния.

На компромисс, позволяющий такую слежку, создателям Тог пришлось пойти для создания службы с малым временем отклика, достаточным для комфортного веб-серфинга, общения и SSH-подключений.

Двойная жизнь

Как правило, не следует использовать один и тот же сеанс работы в Tails для выполнения двух различных задач или выдачи себя за двух разных личностей, связь между которыми вы хотите скрыть. К примеру, скрыть факт проверки электронного почтового ящика от имени одного пользователя и факт анонимной публикации документа от имени другого.

Во-первых, Тог имеет тенденцию в пределах сеанса повторно использовать одни и те же цепочки узлов. Поскольку выходной узел в цепочке знает как адрес сервера назначения (и, возможно, содержимое сообщения, если оно не зашифровано), так и адрес предыдущего узла, от которого поступили данные, может быть выполнена корреляция нескольких запро­ сов в пределах цепочки и определено, что они выполнены одним и тем же пользователем. Если ваши данные потенциально могут отслеживаться с помощью глобальной системы, как описано ранее, вероятность сопоставления запросов весьма высока.

vkВо-вторых,.com/dwdwtorв случае уязвимости в системе безопасности или ошибочном использовании Tails или одного из приложений в ее составе, может произойти утечка информации о сеан­

се, после чего будет несложно доказать, что за различные действия, совершенные во время сеанса работы, ответственен один и тот же человек.

Способ избежать обеих угроз заключается в перезагрузке операционной системы Tails каж­ дый раз, когда вы хотите выдать себя за другого человека.

Как поясняется в главе 20, возможность смены личности в программе Tor Browser не явля­ ется идеальным решением для сокрытия следов и связи между вашими вымышленными персоналиями, — только завершение работы и перезагрузка операционной системы Tails!

Слабые пароли

Сеть Тог позволяет сохранить анонимность в Интернете, а операционная система Tails по­ зволяет не оставлять следов на компьютере, который вы используете. Но, опять же, оба этих инструмента не могут выполнить за вас работу по соблюдению элементарной компьютер­ ной безопасности в плане использования надежных паролей.

Слабые пароли могут быть взломаны методом полного перебора. Чтобы узнать, являются ли ваши пароли слабыми и как создавать более надежные пароли, обратитесь к главе 2.

Эволюция Tails

Операционная система Tails, как и программное обеспечение, которое она включает, посто­ янно дорабатывается и обновляется, и может содержать программные ошибки или уязвимо­ сти в сфере безопасности. Своевременно обновляйте свою копию операционной системы Tails, как описано в главе 19.