I tak o vás ví, porovnají matriku se seznamem běžně chovajících se uživatelů a vy tam nebudete, dostanete se tak do zvláštního seznamu lidí úzkostlivě skrývajících identitu a budou vám vytvářet shadow profil, jakmile jednou použijete internet v telefonu, už vás mají, poznají vás podle charakteristického chování uloženého ve vašem shadow profilu a na základě telefonu vás ztotožní .-)))
Prosimvás, a mohl byste být tak laskav a připomenout, kdo že to o mně ví? Pokud někdo používá služby popsané výše, pak se mu při každém spuštění browseru (popřípadě po 10 minutách v rámci spuštěného browseru) mění IP a smozejmě se mu neukládají cookies a podobné, o to se již různé utlitity postarají. Tedy váš zmíněný "shadow profile" jaksi neexistuje, jelikož nikdy nemůžou znova identifikovat uživatele těchto služeb. Když použiju internet v telefonu například v domácí síti, tak firma bude vědět přesně to, co mně věděla už dávno ani o tuk víc.
Ten váš skvělý shadow profile sice existuje, ale vy jste si to vyložil poněkud špatně.
Jistě že ne! Každý, kdo používá TOR, by asi musel být kretén, aby jej používal k logování se do služeb, tím by tak nějak sám sobě podkopával nohy když chce být anonymní ne? I ten úplně nejneschopnější nováček uživatel TORu a jiných služeb toto ví. Nehledě na to, že diky noscriptu se téměř nikam nenalogujete, pokud ho mate standardně nastavený.
Velmi jsem se pobavil.
Mení IP? A kto mu to IP mení???
Aj keď pre vzdialený počítač sa môžem tváriť každých 10 minút ako iný užívateľ s iným IP a inou adresou, reálne mám stále ROVNAkÉ IP pridelené poskytovateľom INTERNETOVÉHO pripojenia, pretože všetky dáta ku mne prechádzajú cez JEHO hardware a môj modem má naviac jedinečnú identifikáciu...
Jenom z informací, co vykecá prohlížeč se dá dost přesně identifikovat počítač http://www.pepak.net/bezpecnost/identifikace-browseru-i-bez-cookies/ zejména pokud máte nainstalovaný nosič reklamy (flash player). (Ale pokud ho nemáte zařadíte se k menšině a zase budete o něco jediněčnější.)
Výsledek je "Your browser fingerprint appears to be unique among the 5,339,602 tested so far" tedy jsem zcela jedinečný, kupodivu ne kvůli vypnutému (nepřítomnému) fleši (to má každý pátý), ale kvůli seznamu pluginů prohlížeče, jaký nemá nikdo jiný z 5339602 testovaných.
Mohl byste mi někdo vysvětlit, jak tomuto útoku nedokáže zabránit TOR? Nevím jestli autor článku někdy používal TOR, ale pokud ano, pak jistě ví, že tor běží na "samostatném" upraveném "firefoxu" který defaultně nikdy nic neukládá (a můžete mít přitom zaplné ostatní prohlížeče, které ukládají všechno). Ale nějakým záhadným způsobem tento velmi starý trik odhalí geografickou lokaci uživatele TORU? A to jako jak? Maximálně odhalí geografickou lokaci exit nodu toru, kterou už odhaluje 15 let denodenně, a tyhle adresy jsou samozřejmě dostupné, zrovna z takové jedné píšu tento příspěvek, server lupa loguje ip exit nodu, ktery může být po celém světě. Vůbec to prohlášení v článku nedává smysl.
Autor článku pravděpodobně ví, že TOR neběží na samostatném upraveném Firefoxu. Samostatný upravený Firefox je jenom jeden z mnoha způsobů, jak TOR používat.
V článku to není explicitně zmíněno, ale pravděpodobně jde o to, že když uvedené služby v prohlížeči znají přibližně vaší polohu a následně ve stejném prohlížeči přistoupíte na nějaký web, může tímto způsobem onen web zjistit vaši polohu, bez ohledu na to, že pro přístup k tomu webu použijete TOR. Tohle je samozřejmě problematické vždy, jakmile jde část komunikace přes veřejnou síť a část přes TOR, vždycky hrozí, že se podaří ty dva kanály spárovat – a v článku uvedený postup je jen jeden z mnoha způsobů.
A proto tam byly ty uvozovky.
Já jsem si teda proletěl to PDF a autoři pouze naznačují že je napadnutelný i TOR verze 3.5.2.1 (? starý). Pochopil jsem z něj to, že standardně nakonfigurovaný tor browser bundle může být užit k tomu, aby se podle délky odezvy mezi servarama zjistila jeho poloha - a vzhledem ktomu že veškerý traffic jde přes exit node - tak se tato poloha dá určit nanejvýše k exit nodu a od něj se dá uričtě nanejvýš radius kružnice (podle délky odezvy) kolem exit nodu - tedy tento radius může být cokoliv od 1km po 1000 km - naprosto neprokazatelná poloha. Je možné, že jsem to pochopil špatně, v tom případě bych rád poprosil o dovysvětlení.
Mimochodem nemusíte tady míchat tok dat mimo a skrz TOR - snad je dané pro tuoto diskusi že tok dat jde výhradně přes TOR, čmuž v běžném použití uživatele tak skutečně je.
Vysvětlení, jak se tedy dá zjistit poloha přes TOR řekněmě na úroven bloku ulice by mne tedy velmi zajímala.
Ještě bych dopnil, že je snad žřejmé že se bavíme o Tor Browser Bundle, který používá valná většina uživatelů Toru, je to standard.
Bavíme se tedy o prohlížeči, který nic neukládá a skrze který se rozhodně nepřihlašujete na email a podobné služby, to je snad zřejmé. Geografické lokalizace stránek taky odpadají, protože světe div se, stránky reagují na geografickou polohu exit nodu.
Nebavíme se snad o tom, že někdo používá prohlížeč, zasere si ho cookies a vším možným a potom přes tento prohlížeč accesuje Tor network, že to jde je zřejmé, ale nikdo, kdo používá Tor pro jeho hlavní účel tohle snad nedělá, o to méně snad uživatelé lupy, lidé z oboru.
I k tomu TORu v článku je potřeba přidat spoustu dalších podmínek. Například to, že přes ten TOR použijete klasický prohlížeč, kterým běžně prohlížíte internet bez TORu. Obecně má autor předchozího příspěvku pravdu. Převážná většina uživatelů TORu nebude tímto přístupem zasažena.
Můžete mi prosím vysvětlit co je to za útok?
Pokud útočná stránka zjistí z cache browseru že google zjistil pomocí IP lokace kde jsem nemůže si to z té IP lokace zjistit sama?
Jediné kde je to nebezpečné jsou služby kde povolím geolokaci nějakým exkluzivním způsobem, třeba GPS a pak se taková cizí stránka může zeptat přes tento exploit na věci na které nemá oprávnění.
Logo google to ale asi nebude, ne?
On to Google nemusí zjišťovat jenom podle IP adresy. Ale podstatné je to, že i když se budete připojovat přes nějaký proxy server, tunel nebo něco podobného, zjistí ta webová stránka lokaci třeba podle Google, což může být úplně jiné umístění, než byste zjistil podle IP adresy – a pravděpodobně bude pravdivější.