Продолжая раскрывать тему анонимности и безопасности в интернете публикуем перевод рекомендаций от torproject.org и Whonix. Следование этим рекомендациям предостережёт вас от совершения множества опасных ошибок при использовании технологии Tor. Обязательно обратите внимание на наши примечания к переводу, они спрятаны под плюсиками в квадратных скобках.


Источник: torproject.org

Хотите, чтобы Tor действительно сработал?

Вам придется поменять некоторые свои привычки, поскольку принципы работы Tor отличаются от тех, что знакомы большинству пользователей.

Используйте Tor Browser

Tor защищает далеко не весь интернет-трафик с вашего компьютера - только трафик тех приложений, которые надлежащим образом сконфигурированы, чтобы работать через него. Дабы избежать проблем с настройкой Tor, мы убедительно просим использовать Tor Browser, который заранее настроен на защиту вашей анонимности и приватности в Сети От себя заметим, что это слишком оптимистичное заявление. Проблемы анонимности и приватности при использовании Tor Browser подробно рассматриваются материале «Tor Browser - настройка на анонимность». Там же приводятся и методы их решения.. Практически любую другую конфигурацию интернет-браузера, скорее всего, будет небезопасно использовать через Tor.

Не пользуйтесь торрентами через Tor

Приложения для обмена файлов через torrent иногда игнорируют настройки прокси и устанавливают прямые соединения, несмотря на то, что они настроены на использование Tor. Даже если ваше torrent-приложение соединяется с сетью исключительно через Tor, оно все равно будет вынуждено периодически отправлять настоящий IP-адрес вашей машины в GET-запросе просто потому, что технология torrent так устроена. Используя Tor для обмена файлами через torrent, вы не только деанонимизируете свой torrent-трафик и любой другой одновременный с ним трафик с вашей машины, но и замедляете работу Tor-сети для всех остальных ее участников.

Не включайте и не устанавливайте расширения для браузера

Tor Browser автоматически блокирует плагины для браузера типа Flash, RealPlayer, Quicktime и прочих, поскольку их можно заставить выдать ваш настоящий IP-адрес. Мы также не рекомендуем устанавливать любые другие плагины и расширения для браузера в Tor Browser, потому что они могут работать в обход Tor или нарушить вашу анонимность и приватность каким-нибудь другим способом.

Используйте HTTPS-версии сайтов

Tor шифрует передаваемые данные внутри сети Tor, но шифрование до конечного сайта назначения зависит от настроек этого сайта. Чтобы обеспечить зашифрованное соединение с сайтами, Tor Browser включает функцию HTTPS Everywhere, которая заставляет крупные сайты, поддерживающие HTTPS, использовать его. Несмотря на это, вам все равно стоит быть бдительным и смотреть, является ли соединение с сайтами, которым вы хотите предоставить важную информацию, зашифрованным по HTTPS: адресная строка должна содержать синюю или зеленую плашку, префикс https:// и правильное название сайта.

Так должна выглядеть адресная строка для HTTPS сайта

Подробности взаимодействия Tor и HTTPS можно прочесть на специальной странице EFF.

Не открывайте документы, загруженные через Tor, находясь в сети

Tor Browser выдает предупреждение, перед тем, как открыть документ, обрабатываемый внешним приложением. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Необходимо быть крайне осторожными, загружая документы через Tor, особенно если это DOC или PDF, за исключением тех случаев, когда вы используете для их чтения встроенную в Tor Browser программу просмотра PDF. Эти документы могут содержать ссылки на ресурсы в сети Интернет, которые будут загружены открывшим их приложением не через Tor, что автоматически выдаст ваш настоящий IP-адрес. Если вы вынуждены работать с DOC и PDF файлами, мы настоятельно рекомендуем использовать для этих целей отключенный от сети компьютер, либо виртуальную машину, у которой отключена сеть, или специальную операционную систему Tails. Использовать торренты через Tor, впрочем, никогда не безопасно.

Используйте мостовое соединение или найдите соратников

Tor направлен на то, чтобы не дать потенциальному наблюдателю понять, к каким сайтам в Интернете вы обращаетесь. Однако, по умолчанию он не маскирует сам тот факт, что вы им пользуетесь, от того, кто может следить за вашим исходящим трафиком. Если это важно для вас, Tor можно настроить на использование мостового соединения вместо прямого подключения к сети Tor. Но в конечном итоге, лучшая защита тут - массовость. Чем больше людей пользуются Tor поблизости от вас, и чем более разнообразна их деятельность через него, тем меньше будет вероятность, что вас вычислят. Так что в ваших же интересах убеждать других людей пользоваться Tor!


Данный сборник рекомендаций был составлен проектом Whonix и посвящен тому, как избежать наиболее распространенных и опасных ошибок при использовании Tor, которые могут привести к деанонимизации пользователя.

Источник: Whonix

Чего НЕ стоит делать, пользуясь Tor

Не смотрите, как выглядит ваш личный сайт, из анонимного режима

Лучше избегать посещения ваших персональных веб-сайтов, где используется ваше реальное имя или псевдоним, связанный с неанонимным IP-адресом или соединением. Подумайте сами - сколько человек в день посещает ваш личный веб-сайт? 90% всех пользователей Tor, или только вы, и может быть еще небольшая горстка людей? Подобные визиты очень ослабляют вашу анонимность. После того, как вы посетили свой сайт, вся цепочка соединений Tor оказывается под угрозой. Узел выхода может зарегистрировать, что кто-то зашел на ваш сайт, и если этот сайт не слишком популярен - можно легко догадаться, что этот «кто-то» - вы. Дальше можно предположить, что последующие соединения с использованием того же узла выхода также принадлежат вам.

Не заходите в свой настоящий аккаунт в социальной сети, думая, что вы при этом остаетесь анонимным

Не заходите в свой личный аккаунт в соцсетях. Неважно, зарегистрирован ли он на ваше реальное имя или псевдоним - если вы им пользуетесь, значит, вы наверняка добавили в друзья людей, которые знают, кому на самом деле принадлежит этот аккаунт. Facebook, к примеру, может установить вашу личность через анализ ваших социальных связей.

Средства обеспечения анонимности не работают «по волшебству». Программное обеспечение может скрыть ваше местонахождение, т.е. IP-адрес, но Facebook'у они и не нужны. Он уже знает, кто вы, кто ваши друзья, какие личные сообщения и кому вы пишете и так далее. Вся эта информация хранится в архивах Facebook, и никакое программное обеспечение неспособно ее оттуда удалить - только администрация самого Facebook или хакеры.

Так что, если вы заходите в свой личный аккаунт в Facebook, вы лишь скрываете свое местонахождение - но вы не анонимны.

Цитата из «Включать или не включать: Конец Torbutton»:

Майк, полностью ли я анонимен, когда захожу в свой аккаунт в Facebook? У меня Firefox 3.6 с NoScript на компьютере с Windows 7. Заранее спасибо.

Не заходите в любые аккаунты, которые вы когда-либо использовали не через Tor

Посещая сайты в сети, всегда по умолчанию считайте, что они записывают ваш IP-адрес, время посещения и все ваши действия.

Яровая точно знает как нам безопасней

Также стоит считать по умолчанию, что ваш интернет-провайдер замеряет ваше время в сети, выданные вам адреса и возможно трафик. Он также может записывать, какие адреса вы посещали, и сколько куда и откуда получали данных И чаще всего это действительно так. В России все провайдеры подключены к СОРМ, в США к CALEA.. Он даже может записывать, что именно вы посылали или получали Не путайте запись факта передачи данных, и запись самих данных. Факт передачи данных записывается в обязательном порядке всеми российскими провайдерами, в запись входит количество переданных данных, время передачи, IP-адрес источника назначения (то есть ваш и сервера в интернете). Сами данные пока не записываютсся, то есть провайдер не записывает содержимое открытых вами страниц, бесед в чатах, скачанные файлы музыки и видео и т.д. Но это как раз то, что наши власти пытаются заставить делать провайдеров приняв «пакет Яровой»., если, конечно, оно не было зашифровано.

В условиях, когда сайты и провайдеры хранят всю эту информацию, не нужно быть Шерлоком Холмсом, чтобы сложить два и два.

Если вы проколетесь всего один раз и зайдете куда-нибудь, куда раньше ходили через Tor, с адреса, который можно связать с вами, весь этот аккаунт можно считать скомпрометированным.

Не заходите в свой аккаунт в банке, платежных системах и прочих важных местах, за исключением особых случаев

Использование Tor для посещения аккаунтов в банках и платежных системах, которые зарегистрированы на ваше имя, подвергает эти аккаунты риску блокировки автоматическими системами безопасности за «подозрительную активность». Это происходит потому, что взломщики иногда пользуются Tor для мошеннических операций.

Это все равно не анонимно - по уже изложенным выше причинам. Это, как максимум, псевдонимность, и позволяет обойти ограничения в случаях, когда провайдер блокирует доступ к сайту, а также скрыть свое местонахождение. Разница между анонимностью и псевдонимностью рассматривается более детально далее по тексту.

В большинстве случаев вы сможете связаться со службой поддержки и разблокировать свой аккаунт, или даже попросить, чтобы для него были ослаблены настройки безопасности.

Хотя разработчики Whonix и не против использования Tor для обхода блокировок и сокрытия местонахождения, вам все равно необходимо быть в курсе риска временной блокировки аккаунта. Но если вы знаете, что делаете - вперед.

Не чередуйте Tor и публичный WiFi

Можно подумать, что публичный WiFi быстрее и так же безопасен, как Tor, потому что его IP-адрес никак не связан с вашим именем, так ведь?

Лучше использовать Tor И публичный WiFi, но не публичный WiFi ИЛИ Tor.

Примерное местонахождение любого IP-адреса может быть установлено с точностью до города, района или даже улицы. Пускай даже вы и отъехали подальше от дома - вы все равно выдаете свой город или примерное место проживания, поскольку большинство людей нечасто переезжают с одного континента на другой.

Вы не знаете, кто администрирует эту публичную точку доступа, или установленные ими правила. Они могут хранить записи вашего MAC-адреса, которые позволят связать вас с активностью, которую вы осуществляли через их сеть.

Хотя использование публичного WiFi формально и не нарушает вашу анонимность, оно резко сужает круг подозреваемых со всего мира, континента или страны до одного конкретного района. Это вредно для анонимности. Необходимо выдавать как можно меньше информации о себе.

Не пользуйтесь Tor через Tor

Эта проблема специфична для Whonix. Используя прозрачную прокси, которая входит в Whonix, можно начать Tor-сессию с клиента и с прозрачной прокси, создав таким образом соединение «с Tor через Tor».

Это может произойти, если вы установите Tor на рабочей станции Whonix или используете Tor Browser, предварительно не настроив его на использование SocksPort вместо TransPort (более подробно этот вопрос рассматривается в другой статье).

Подобная ситуация приводит к неопределенному и потенциально опасному поведению. Теоретически, вы можете достичь шести звеньев в цепочке соединений вместо обычных трех. Но никто не гарантирует, что это будут разные звенья: вы можете получить те же самые узлы, но в обратном порядке или вперемешку. Безопасно это или нет - неизвестно, так как данный вопрос разработчиками Tor не обсуждался.

Хотя вы и можете таким образом сами выбрать узел входа или выхода, наилучший результат достигается, когда вы оставляете выбор маршрута за Tor Ещё одно черезмерно оптимистичное заявление. В нашей практике встречались случаи когда Tor Browser прокладывал цепочку в которой была одна и та же страна входа и страна выхода, и даже, когда все три узла цепочки находились в пределах одной страны. Чем это плохо, и как избежать подобной ситуации описано в статье «Tor Browser - настройка на анонимность».. Самостоятельный выбор узла входа или выхода может повредить вашей анонимности непредсказуемым образом. Из-за этого использование Tor через Tor не приветствуется С нашей точки зрения данное предупреждение звучит крайне не убедительно, однако, если вы слабо понимаете принципы работы Tor и не уверены в том, что делаете, то возможно лучше к нему прислушаться..

Не отправляйте важные данные в незашифрованном виде

Выходные узлы Tor могут прослушивать проходящий через них трафик, да и от прочих видов атак типа «человек посередине» Tor не застрахован. Единственный способ доставить важную информацию от отправителя к получателю так, чтобы она не попала в руки третьих сторон - использование двухстороннего шифрования.

Не раскрывайте информацию, которая может помочь вас идентифицировать

Деанонимизации можно добиться не только при помощи отслеживания IP-адресов и соединений, но и чисто социальными способами. Вот некоторые рекомендации о том, как избегать деанонимизации, собранные Anonymous:

  • Не придумывайте себе псевдонимов, содержащих информацию о вас.
  • Не обсуждайте свою жизнь, то, откуда вы родом и так далее. Даже невинные разговоры о погоде, записываемые на протяжении долгого времени, могут выдать ваше местонахождение.
  • Не упоминайте свои татуировки, хобби или членство в любых организациях. Исключая случаи сознательного ведения пропаганды и агитации.
  • Не используйте специальные символы, присущие исключительно вашему языку, при печати.
  • Не пользуйтесь интернетом для повседневных дел в режиме анонимности, не входите в свой Twitter и Facebook. Эти события легко связать вместе.
  • Не публикуйте ссылки на картинки в Facebook, они содержат персональные идентификационные номера.
  • Не заходите в одно и то же место всегда в одно и то же время, меняйте привычки.
  • Имейте в виду, что IRC, форумы, чаты и почтовые рассылки - штука публичная.
  • Не раскрывайте никакой информации о себе даже если вы анонимно и безопасно общаетесь с группой незнакомых людей. Вы не знаете, кто может оказаться среди них, и работают ли они против вас. Чтобы уничтожить целую группу порой достаточно одного осведомителя.
  • Бессмертные герои существуют только в комиксах. Настоящие герои бывают двух видов - молодые и мертвые.

Если вам обязательно нужно раскрыть информацию, которая может помочь вас идентифицировать, к ней следует относиться как к важной информации из предыдущего пункта. Рекомендуем прочитать так же раздел «Специальные навыки», материала «Сделать шаг».

Используйте мостовые соединения, если вы считаете, что Tor вызывает подозрение

Если вам кажется, что в вашей стране опасно пользоваться Tor, или что пользование Tor может навлечь на вас подозрение - используйте мостовые соединения, даже если формально Tor у вас в стране не блокируется. Если спецслужбы взялись за вас вплотную, то это не поможет.

Не пользуйтесь одними и теми же псевдонимами долгое время

Чем дольше вы пользуетесь одним и тем же псевдонимом, тем выше становится вероятность ошибки, которая раскроет вашу личность и позволит заинтересованным лицам затем соединить вместе всю вашу деятельность. В качестве предосторожности стоит регулярно создавать новые личины и прекращать пользоваться старыми.

Не пользуйтесь разными псевдонимами в одно и то же время

Тут легко провести параллели. Whonix неспособен волшебным образом отделить ваши псевдонимы друг от друга. Разумеется это относится не только к Whonix, но и к любому другому программному обеспечению для анонимизации, включая Tor Browser и Tails.

Не находитесь в Twitter, Facebook, Google и.т.п. дольше, чем нужно

Время, которое вы проводите в аккаунтах социальных сетей и других сервисов должно быть ограничено временем их использования. После того как вы закончили делать то, что собирались - как минимум, выходите из аккаунта, закрывайте Tor Browser, смените цепочку соединений и подождите пару секунд, чтобы установилась новая.

Это необходимо, потому что многие сайты содержат кнопки интеграции, типа «Мне нравится» и «Написать об этом в Twitter», а также модули Google Analytics, AdSense и прочие. Эти кнопки сообщают своему сервису о том, что вы посетили данный сайт, если вы зайдете на него, не выйдя из своего аккаунта. Подробнее эта тема нами раскрывается здесь.

Также обратите внимание на предыдущий пункт, про то, что не стоит одновременно использовать разные псевдонимы.

Не смешивайте разные режимы анонимности!

Лучше начать с краткого описания того, что такое вообще режимы анонимности:

Режим 1: Пользователь анонимен, получатель любой
Ситуация: анонимный пост, комментарий или сообщение.
Пользователь остается анонимным.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 2: Пользователь знаком с получателем, оба используют Tor
Ситуация: и отправитель, и получатель знают друг друга и пользуются Tor.
Они могут отправлять сообщения друг другу так, чтобы об этом не узнала третья сторона.
Пользователь НЕ анонимен.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 3: Пользователь неанонимно пользуется Tor, получатель любой
Ситуация: человек входит под своим настоящим аккаунтом в социальную сеть, почту и так далее.
Он, конечно же, не анонимен. Как только вы входите в аккаунт, зарегистрированный на ваше настоящее имя, анонимность потеряна. Tor никак не может помочь в таких случаях.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 4: Пользователь неанонимен, получатель любой
Ситуация: обычное использование интернета без Tor.
Пользователь НЕ анонимен.
Настоящий IP-адрес известен.
Местонахождение известно.

Выводы:

Не стоит сочетать режимы 1 и 2. К примеру, если у вас есть почтовый аккаунт, которым вы пользуетесь в режиме 1, не стоит пользоваться тем же аккаунтом в режиме 2. Мы объясняли выше, почему это может представлять угрозу.

Не стоит также смешивать два и более режима анонимности во время одной и той же сессии Tor, так как у них может быть один и тот же узел выхода, что даст возможность наблюдателю установить связь между этими действиями.

Другие сочетания режимов анонимности также могут представлять угрозу и привести к утечке информации, позволяющей вас идентифицировать или установить ваше местонахождение.

Не меняйте настройки, если плохо представляете себе их последствия

Менять что-то в настройках пользовательского интерфейса приложений, не соединенных с интернетом, в основном безопасно. С вашей анонимностью ничего не случится, если вы скроете какую-нибудь панель меню или выключите всплывающие подсказки.

Просмотрите документацию Whonix на предмет того, содержатся ли там рекомендации насчет настроек, которые вас интересуют. Попытайтесь ужиться с настройками по умолчанию.

Любые изменения в приложениях, связанных с сетью, даже если это просто изменения интерфейса, должны тщательно проверяться. К примеру, не рекомендуется убирать панель меню или использовать полноэкранный режим в Tor Browser - это изменяет размер экрана, что создает больше возможностей для составления уникального «сетевого отпечатка пальцев». Подробнее об этом написано здесь.

Настройки сети следует трогать, только если вы знаете, что делаете, и очень, очень осторожно. От любых советов по «тюнингу Firefox» следует держаться подальше. Если настройки по умолчанию кажутся вам не слишком оптимальными, вам следует обратиться к разработчикам, чтобы они внесли эти изменения в следующий выпуск Tor Browser. К сожалению в реальности всё совершенно иначе. В багтрекере Tor Browser есть множество проблем связанных с утечкой данных и нарушением приватности, которые не исправляются годами. Подробнее об этом читайте здесь.

Не используйте обычный интернет и Tor одновременно

Если вы одновременно пользуетесь Tor Browser и обычным браузером, существует вероятность, что рано или поздно вы ошибетесь окном и случайно деанонимизируете себя.

Использование обычного интернета и Tor в одно и то же время также повышает риск того, что вы одновременно подключитесь к одному и тому же серверу через анонимное и неанонимное соединения, что крайне не рекомендуется. Почему именно - объясняется далее по тексту. Точно определить, не посещаете ли вы одну и ту же страницу анонимно и неанонимно в одно и то же время, сложно, потому что в адресной строке браузера вам виден лишь один адрес, который вы набрали, а не все подгружаемые в фоновом режиме ресурсы. Много сайтов пользуются одним и тем же облачным сервисом. Службы типа Google Analytics запущены на большинстве сайтов, и таким образом способны записывать множество анонимных и неанонимных соединений.

Если вам действительно нужно пользоваться анонимной и неанонимной сетью одновременно, хотя бы используйте два разных рабочих стола, чтобы не перепутать браузеры.

Не устанавливайте анонимное и неанонимное соединение с одним и тем же сервером в одно и то же время!

Крайне не рекомендуется соединяться с любым удаленным сервером таким способом. Не создавайте одновременно обычное соединение и соединение через Tor к одной и той же машине. В случае, если ваше подключение к сети Интернет прервется (а это рано или поздно произойдет), все ваши соединения будут разорваны одновременно, и стороннему наблюдателю не составит труда связать анонимное соединение с настоящим, что потенциально может сразу вас выдать. Сам же сайт может осуществить «атаку по времени», замедляя или увеличивая скорость то одного, то другого соединения, чтобы установить, имеется ли между ними какая-либо связь.

Не путайте анонимность и псевдонимность

Данный раздел посвящен разнице между анонимностью и псевдонимностью. Определения терминов всегда оказываются сложной и спорной темой, поскольку требуют согласия большинства людей, которые ими пользуются.

Анонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, или связать его с каким-либо идентификатором.

Псевдонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, но может связать его с идентификатором.

В идеальном мире сеть Tor, Tor Browser, а также операционная система, оборудование и так далее, работают идеально. К примеру, пользователь может посетить новостной сайт, и ни администрация сайта, ни его интернет-провайдер не имеют никакой информации о том, обращался ли этот пользователь к этому сайту когда-либо ранее.

Противоположностью этого является ситуация, когда программное обеспечение используется неправильно, например, если с Tor используется обычный Firefox вместо Tor Browser. Местонахождение и IP-адрес соединения все еще остаются скрытыми, но само соединение может стать псевдонимным при помощи идентификатора типа cookie. Сайт назначения, к примеру, может хранить информацию вида «пользователь с таким-то номером просмотрел такое-то видео в такое-то время такого-то числа». Эта информация может быть использована для составления профиля. Со временем такие профили становятся более и более полными, что уменьшает анонимность и в худшем варианте развития событий может привести к деанонимизации.

Как только кто-нибудь заходит на веб-сайт при помощи учетной записи пользователя, это соединение по определению перестает быть анонимным и становится псевдонимным. Источник соединения по-прежнему скрыт, но соединение можно связать с идентификатором, в данном случае - с именем учетной записи пользователя (аккаунта). Идентификаторы могут быть использованы для отслеживания множества вещей: какой пользователь когда и что писал, даты и времени захода и выхода с сайта, кому писал пользователь, какой у него был IP-адрес (в случае с Tor, это будет адрес выходного узла, и для наблюдателя будет бесполезен), а также «отпечаток» его браузера, и многое другое.

Впрочем, у разработчика Liberté Linux имеется иное мнение на этот счет, которое автор не хотел бы скрывать от читателей, и потому приводит ниже:

Я так и не встретил убедительного довода в пользу именно анонимности, а не псевдонимности. Разработчики Tor занимаются наращиванием анонимности для того, чтобы оправдать свое собственное финансирование и публиковать научные работы на эту тему. Большинству пользователей требуется быть именно псевдонимными, скрывать свое местонахождение. Наличие уникального «отпечатка» браузера не раскрывает местонахождения пользователя, если этот пользователь не пользуется этим браузером для непсевдонимной деятельности. И наоборот, хороший результат проверок анонимности «отпечатка браузера» немногого стоит, потому что существует множество других способов получить информацию о клиенте, например, при помощи Javasrcipt.

Не публикуйте ссылку на свою анонимную запись первым

Допустим, вы создали анонимный блог или скрытый сервис в Tor. Поздравляем. Допустим, у вас есть аккаунт в Twitter с кучей читателей, или часто посещаемая страница в сети. Ни в коем случае не стоит поддаваться искушению и быть одним из первых, кто распространяет новости о своем анонимном проекте в обычной сети. Чем больше ваша публичная и скрытая личность отделены друг от друга, тем лучше. Конечно, рано или поздно вы можете «естественным образом» встретить эту ссылку и разместить ее у себя, но следует быть очень осторожным.

Не открывайте случайные файлы или ссылки

Кто-то прислал вам pdf по почте, или дал ссылку на pdf? Это может оказаться ловушкой, а pdf обработан таким образом, чтобы заразить вашу систему. Не открывайте ничего инструментами, которые предназначены для этого по умолчанию. К примеру, не открывайте pdf программой для просмотра pdf. Если содержимое общедоступно, воспользуйтесь бесплатной программой для чтения pdf онлайн.

Не пользуйтесь подтверждениями по мобильному телефону

Сайты вроде Google, Facebook и проч. часто просят номер мобильного телефона, если вы заходите в них через Tor, чтобы подтвердить вашу личность при помощи SMS-сообщения. Этого делать не стоит, если конечно у вас нет особенно хитрого способа обхода.

Номер, который вы им сообщите, будет записан. Его SIM-карта скорее всего зарегистрирована на ваше имя. Даже если это не так, получение SMS выдает ваше местонахождение. Пускай вы даже купите анонимную SIM-карту в переходе и примете сообщение, отъехав подальше от своего дома - остается сам телефон. Каждый раз, когда мобильный телефон регистрируется в сети, поставщик услуг сотовой связи записывает серийный номер SIM-карты И аппаратный серийный номер телефона. Если вы анонимно купили SIM-карту, но не сам телефон, звонок или сообщение все равно будут не анонимными, потому что эти два серийных номера можно связать между собой. Если вам действительно нужно подтвердить что-то по SMS, вам нужно отъехать подальше от дома, иметь свежий, анонимный телефон и SIM-карту, а по завершении сразу же выключить телефон и сжечь его вместе с SIM-картой.

Можно попробовать найти сервис, который будет получать SMS за вас. Это сработает и вы останетесь анонимным. Проблема в том, что этот способ скорее всего не сработает для Google и Facebook, потому что они активно составляют черные списки таких номеров. Если же вы просто попросите принять эту SMS кого-то другого, это всего лишь перенесет риск обнаружения с вас на этого человека.

Зачем нужен этот текст?

Данный текст, возможно, сильно рискует показаться перечислением крайне очевидных вещей. Но очевидных для кого? Разработчиков, хакеров, администраторов и так далее, которым вышеперечисленные вещи кажутся «самими собой разумеющимися». Эти категории людей имеют свойство терять связь с настоящими, неискушенными пользователями. Поэтому иногда весьма познавательно читать обратную связь от людей, которые не сидят на форумах и не участвуют в специализированных рассылках.

Для примера, еще раз цитата из «Включать или не включать: Конец Torbutton», чтобы читатель не думал, что автор высосал эту проблему из пальца:

Майк, полностью ли я анонимен, когда захожу в свой аккаунт в Facebook? У меня Firefox 3.6 с NoScript на компьютере с Windows 7. Заранее спасибо.

Опубликовано: 2017.03.12
VPS и VPN для обхода блокировки Tor
Дополнительные методы обхода блокировки Tor и других сервисов российской интернет-цензурой.
2023.01.29
Обход блокировки Tor в России
Как вопреки современной российской интернет-цензуре можно скачать Tor Browser и обойти блокировку Tor сети.
2023.01.29
Tor Browser - установка и запуск
Подробно рассматриваем как правильно установить Tor Browser, дополнение статьи по его настройке для повышения анонимности.
2023.01.29
Tor Browser - настройка на анонимность
Настраиваем Tor Browser для повышения анонимности при работе в интернете.
2023.01.29
Обход блокировки Tor Project. Версия 2021
К концу 2021 года в России начали блокировки Tor Project. Рассматриваем возможные способы решения этой проблемы.
2021.12.22
Автоматизация и будущее работы
Обзор книги "Автоматизация и будущее работы". Недавно нам попалась книга западного экономиста и левого публициста Аарона Бенанава, выпущенная уже в самый разгар пандемии, которая во многом перекликается с нашими собственными соображениями насчет производительности труда, базового безусловного дохода и автоматизации. Она также содержит некоторые новые для нас и интересные, а главное, подкрепленные фактами и статистической информацией мысли и выводы.
2020.12.17
«Офисный планктон» глазами рабочего
Взгляды современного рабочего на тех, кого принято называть "офисным планктоном". Несмотря на некоторую неформатность изложения мысли автора, мы находим этот материал очень познавательным и полезным, т.к. в отличии от большинства офисно-диванных мыслителей, автор не только показывает наличие неприязни между офисными и производственными работниками, но и старается вскрыть её причины, объяснить суть экономически уязвимого положения "офисного планктона", и главное - объясняет, как можно сделать иначе.
2020.05.01
2020.10.23 Новости Старшего Брата
Пандемия COVID-19 с ее всевозможными ограничениями со стороны властей и брожениями умов со стороны населения стала настоящим фестивалем разнообразных технологических средств отслеживания перемещения, общения и прочих сторон жизни людей. Но совсем зацикливаться на пандемии и порожденных ею чрезвычайных мерах не стоит. Бизнес и так вполне счастлив последить за клиентами и сотрудниками, а правительства - побороться с вредными для статус кво идеями.
2020.05.27 COVID-19 вскрывает правду
В конце марта мы опубликовали материал посвящённый предпосылкам пандемии COVID-19. В те дни болезнь только наносила свои первые удары по мировой экономике и больше пугала самим фактом своего существования. Сегодня она стала почти обыденностью, на первые места постепенно выходят последствия запущенного ею кризиса, доходчиво объясняющие кому и какое будущее на самом деле подготовила рыночная экономика.
2020.03.24 Обновление Tor Browser 9.0.7
23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблему безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.
2020.02.01 ProtonMail vs Роскомнадзор
Среди людей, интересующихся вопросами анонимной работы в интернете, достаточно широко известен почтовый сервис ProtonMail, позиционирующий себя как надёжная с точки зрения анонимности электронная почта, защищающая своих пользователей строгими швейцарскими законами в отношении личной информации. На его примере мы и рассмотрим, можно ли верить словам подобных сервисов о том, что они не выдают данные своих пользователей.
2020.01.25 Капитализм надоел большинству
Большинство жителей мира разочаровались в капитализме и либеральной демократии, большинство россиян хотят решительных перемен, но не по либерально-рыночному образцу, вопиющее глобальное неравенство продолжает расти, а крупный бизнес пребывает в ожидании нового экономического кризиса. Всё это - не фантазии радикальных мечтателей или революционная пропаганда, а реальные результаты недавних исследований, проведенных официальными учреждениями и фондами. Мы свели эти данные в краткий обзор настроений в мире.