Опасные сайты даркнета

Пользуясь браузером Tor не стоит думать, что вы всегда в безопасности. Да, Tor обеспечивает высокий уровень анонимности, однако абсолютную анонимность обеспечить невозможно. Существует множество косвенных фактов, позволяющих деанонимизировать пользователей, пользующихся даркнетом для сокрытия личности.

Поговорим немного о том, какие сайты лучше не посещать, используя Tor как инструмент сокрытия личности. Это не касается конкретно даркнет-ресурсов, например, http://godnotaba36dsabv.onion/, представляющие магазин психоактивных веществ Гидра и Годнотабу соответственно. Это касается непосредственно страниц открытого интернета.

Во-первых, не стоит заходить на личные блоги или страницы. В большинстве случаев такие страницы имеют весьма низкую посещаемость. И уж точно будет выглядеть странным доступ к странице из даркнета, поскольку почти 100% вероятность, что кроме вас ваш сайт никто не будет просматривать из Tor. В результате такого визита у любого стороннего наблюдателя будут все основания предполагать, что именно вы посетили свой сайт, а значит, все текущие соединения с выходного узла Tor идут с вашего компьютера.

Второй категорией сайтов, на которые не следует заходить из даркнета – социальные сети. Здесь логика наблюдателей очень простая: если человек заходит в аккаунт социальной сети, значит этот человек – владелец аккаунта. А вычислить владельца аккаунта, как правило, не составляет никаких проблем. Почти у каждого пользователя социальных сетей есть список друзей, определяющие круг общения. Более того, социальные сети хранят все «секретные» и открытые переписки пользователей на своих серверах даже после «удаления» их пользователями. Сводя воедино все эти факты, получается, что зайти через Tor-браузер в свой аккаунт социальной сети – один из лучших способов рассказать о себе.

Явно нелишним будет воздержаться от посещения любых аккаунтов, прежде посещённых без Tor-браузера. Необходимо чётко понимать, что при каждом посещении такого сайта сервер будет сохранять информацию об IP-адресе посетителя и местоположение на его основе, дата и время, список совершенных запросов, результаты этих запросов, объём переданных и полученных данных, агент браузера и, возможно, используемое «железо» и операционная система.

Даже единственное посещение такого аккаунта с реального IP-адреса позволяет с крайне высокой точностью деанонимизировать посетителя.

И самое главное: передавая любые конфиденциальные данные используйте шифрование типа «End-to-End». Любой выходной узел Tor может прослушивать трафик, даже зашифрованный HTTPS. К тому же, в Tor возможны атаки MitM. Исходя из этого, если передача сведений происходит через Jabber, необходимо обязательно подключать плагин OTR (Off-the-Record Messaging). В иных случаях старайтесь пользоваться PGP-шифрованием. Передать публичный ключ можно даже в открытом виде, а сохраняя закрытую часть ключа в безопасности никто не сможет расшифровать передаваемые данные.