Tor匿名性:できないこと

匿名で自分のサイトにアクセスする



「匿名のとき、私のサイトはどのように見えるのだろうか?」 [1]



特に実際のIPアドレスでTor /を介して接続されたことがない場合は、本名またはニックネームが添付されている個人サイトにアクセスしないようにすることをお勧めします。 たぶん、Torを通してあなたの個人的なサイトを訪れる人はほとんどいません。 これは、ユーザーがこれを行う唯一の一意のTorクライアントである可能性があることを意味します。



この動作は、Webサイトにアクセスした後、Torスキーム全体が「ダーティ」になるため、匿名性のリークにつながります。 サイトがあまり人気がなく、トラフィックをあまり受信しない場合、出力Torノードは、このサイトへの訪問者がサイトの所有者であることをほぼ確信できます。 これ以降、この出力Torノードからの後続の接続もこのユーザーのコンピューターから来ると想定するのが合理的です。



出典: [2]



ソーシャルネットワークにログインして、あなたが匿名だと思う



Torを介して個人のFacebookアカウントまたはその他のソーシャルネットワークにログインしないでください。 本名ではなくエイリアスが使用されている場合でも、アカウントはおそらくあなたを知っている友人と結びついています。 その結果、ソーシャルネットワークは、ユーザーが実際に誰であるかについて合理的な推測を行うことができます。



匿名のシステムは完璧ではありません。 オンライン匿名用のソフトウェアはIPアドレスと場所を隠すことができますが、Facebookと同じ企業はこの情報を必要としません。 ソーシャルネットワークはすでにユーザー、彼の友人、それらの間の「プライベート」メッセージの内容などを知っています。 このデータは少なくともソーシャルネットワークのサーバーに保存され、ソフトウェアで削除することはできません。 ソーシャルネットワーキングプラットフォーム自体またはハッカーグループによってのみ削除できます。 [3]



Facebookアカウントや他のアカウントにログインするユーザーは、位置情報の保護のみを受け取り、匿名性は受け取りません。



これは、ソーシャルネットワークの一部のユーザーにはあまり理解されていません。 [4]



マイク、Facebookアカウントにログインすると完全に匿名になりますか? Windows 7マシンでFirefox 3.6とTorおよびNoScriptを使用しています。


Torなしで使用したアカウントにはログインしないでください



毎回アクセスするたびに、サーバーログは次の情報を保存すると想定してください: [5]





また、インターネットサービスプロバイダー(ISP)が少なくともオンライン時間とクライアントのIPアドレス/場所を記録すると仮定します。 プロバイダーは、訪問したサイトのIPアドレス/場所、送信されたトラフィック(データ)の量、および正確に送受信されたものを記録することもできます。 トラフィックが暗号化されるまで、ISPは実行された特定のアクション、送受信された情報を確認できます。



次の表は、これらのログが管理者にとってどのように見えるかを簡単に示しています。



ISPログ

時間 IP /ロケーション 交通
ジョン・ドウ 16:00-17:00 1.1.1.1 500 MB


高度なISPログ [6]

時間 IP /ロケーション 交通 住所 内容
ジョン・ドウ 16:00-17:00 1.1.1.1 1 MB google.com 検索リクエスト1、リクエスト2 ...
ジョン・ドウ 16:00-17:00 1.1.1.1 490 MB youtube.com ビデオ1、ビデオ2を見ました
ジョン・ドウ 16:00-17:00 1.1.1.1 9 MB facebook.com 暗号化されたトラフィック


ウェブサイトマガジン

時間 IP /ロケーション 交通 内容
- 16:00-16:10 1.1.1.1 1 MB 検索リクエスト1、リクエスト2 ...


Webサイトとインターネットサービスプロバイダーによる同じ種類のログ記録により、ユーザーのアクションを簡単に判断できることは明らかです。



実際のIPアドレスからTorによって保護されていない接続を介した単一の認証の場合でも、アカウントは侵害され、ユーザーに関連付けられます。 単一のエラーはしばしば致命的であり、多くの「匿名」ユーザーの開示につながります。



リスクを認識していない限り、オンラインバンキングまたは支払いシステムにログインしないでください。



ユーザー名に登録されているオンラインバンキング、PayPal、eBay、その他の重要な金融口座での承認は推奨されません。 金融システムでは、Torを使用すると、不正防止システムによって記録された「疑わしい活動」のためにアカウントが凍結される恐れがあります。 その理由は、ハッカーがTorを使用して不正な活動を実行することがあるためです。



オンラインバンキングおよび金融口座でTorを使用することは、上記の理由により匿名ではありません。 これは、IPアドレスを隠すだけの匿名性、またはプロバイダーによってブロックされたサイトにアクセスするためのトリックです。 匿名性と匿名性の違いは、 対応する章で説明されています



ユーザーがブロックされている場合、多くの場合、サポートに連絡してアカウントのブロックを解除できます。 一部のサービスでは、ユーザーアカウントの不正ルールの緩和も許可されています。



Whonix開発者のPatrick Schleizerは、Torを使用してサイトのブロックをバイパスしたり、IPアドレスを隠したりすることに反対していません。 しかし、ユーザーは、銀行または他の支払い口座が(一時的に)凍結される可能性があることを理解する必要があります。 さらに、このページの警告およびWhonixのドキュメントに記載されているように、他の結果(サービスの永続的なブロック、アカウントの削除など)が可能です。 もちろん、ユーザーがリスクを認識しており、特定の個人的な状況でTorを使用することが適切であると感じている場合は、このアドバイスを無視できます。



TorとOpen Wi-Fiを交互に使用しないでください



IPアドレスを実際の名前にマッピングできないため、一部のユーザーは、オープンWi-Fiがより高速で安全な「Torの代替」と誤解しています。



以下では、オープンWi-Fi TorではなくオープンWi-Fi Torを使用する方が良い理由を説明します。



IPアドレスのおおよその位置は、都市、地区、さらには街路まで計算できます。 ユーザーが自宅から遠く離れていても、ほとんどの人は大陸を旅行しないため、オープンWi-Fiは都市とおおよその位置を提供します。



オープンWi-Fiおよびルーター設定を使用した所有者IDも不明な変数です。 そこでは、ユーザーのMACアドレスのログを、ルーターの所有者に公開されているインターネット上のこれらのユーザーの対応するアクティビティと共に保持できます。



ジャーナリングは必ずしもユーザーの匿名性に違反するわけではありませんが、地球または大陸、または国の全世界の人口から特定の地域への容疑者の輪を狭めます。 この効果は匿名性を大きく損ないます。 ユーザーは常にできるだけ多くの情報を保持する必要があります。



TorスクリプトでTorを回避する



:これはWhonixサービス固有の問題です。



透過プロキシ(Whonixなど)を使用する場合、クライアント側と透過プロキシでTorセッションを同時に実行できます。これにより、「Torを介したTor」スクリプトが作成されます。



これは、TorがWhonix-Workstation内にインストールされている場合、またはTransPortではなくSocksPortを使用するように構成されていないTorブラウザを使用している場合に発生します。 詳細については、 Tor Browserの記事をご覧ください。



これらのアクションは不確実性を引き起こし、潜在的に安全ではありません。 理論的には、トラフィックは3つではなく6つのタマネギルーティングノードを通過します。 ただし、3つの追加ノードが最初の3つのノードと異なるという保証はありません。 これらは同じノードである可能性があり、逆順または混合順である可能性があります。 Torプロジェクトによると、これは安全ではありません: [7]



標準のパスよりも長いパスを使用することはお勧めしません。これにより、セキュリティの改善なしで(判断できる限り)ネットワークの負荷が増加します。 Torを攻撃する最も効果的な方法は、出口点を攻撃し、パスの中央を無視することです。 さらに、3ノードより長いルートを使用すると、匿名性が損なわれる可能性があります。 まず、サービス拒否攻撃を簡素化します。 第二に、そのようなアクションは、ごく少数のユーザーが行う場合、ユーザー識別子として認識されます(「ああ、見て、ルートの長さを変更した男」)。


ユーザーは、Torネットワーク上のエントリポイントまたは出口ポイントを手動で指定できます[8] しかし、セキュリティの観点から、ルートの選択はTorに任せるのが最善です。 Torのエントリポイントまたは出口ポイントを再インストールすると、あまり理解されていない方法で匿名性が低下する可能性があります。 したがって、TorからTorまでの構成は強く推奨されません。



「TorからTorまでのシナリオを回避する」という章のライセンス: [9]



暗号化を終了せずに機密データを送信しないでください



警告ページで説明したように、Tor出力ノードは、HTTPSを使用している場合でも、通信をリッスンし、中間攻撃(MiTM)を実行できます。 端末暗号化を使用することは、機密データを受信者に送信する唯一の方法であり、敵対的な第三者への傍受や開示のリスクを回避します。



オンラインで識別情報を開示しない



匿名化は、接続とIPアドレスだけでなく、社会的な方法でも可能です。 以下は、匿名からの匿名化を防ぐためのガイドラインです。





識別データを開示する必要がある場合は、前のセクションで説明した機密情報と見なしてください。



ライセンス: JonDonymドキュメントから( 許可 )。



Torネットワークがお住まいの地域で危険または疑わしいと思われる場合は、ブリッジを使用してください



ブリッジは理想的なソリューションではないため、この推奨事項には重要な警告が付いています: [10]



ブリッジは重要なツールであり、多くの場合うまく機能しますが、敵がTorユーザーを特定するために使用できる技術の進歩に対する絶対的な防御ではありません


同じデジタルアイデンティティの下で長時間働かないでください



同じエイリアスが長く使用されるほど、エラーが発生してユーザーの身元が明らかになる可能性が高くなります。 これが発生すると、攻撃者はこの仮名の下で履歴とすべてのアクティビティを調査できます。 慎重に定期的に新しいデジタルIDを作成し、古いデジタルIDの使用を停止します。



複数のデジタルIDを同時に使用しないでください。



時間の経過に応じてコンテキストに応じたエイリアスの使用はより複雑になり、エラーが発生します。 Torが同じサーフィンセッションでチェーンを再利用したり、Whonix-Workstationから情報漏えいが発生したりする可能性があるため、異なるデジタルIDを同時に使用すると関連付けるのは簡単です。 Whonixは、状況に応じて異なるデジタルIDを魔法のように分離することはできません。



以下の段落も参照してください。



必要以上に長くTwitter、Facebook、Googleなどにログインしたままにしないでください



Twitter、Facebook、Google、およびアカウントを持つ他のサービス(Webフォーラムなど)での承認時間を絶対に必要最小限に抑えます。 情報を読んだり、公開したり、その他の必要なタスクを完了したらすぐにログアウトします。 ログアウト後、Tor Browserを閉じ、 Tor Controllerを使用してTorチェーンを変更し、チェーンを変更する前に10秒待ってから、Tor Browserを再起動しても安全です。 最高のセキュリティを得るには、 複数の仮想マシンおよび/または複数のWhonix-Workstation を使用するためガイドラインに従ってください



多くのWebサイトは、Facebookの「いいね」ボタンやTwitterの「Tweet This」などの1つ以上の統合ボタンをホストしているため、この動作が必要です。 [11] 実際には、Alexa、Facebook、およびTwitterのソーシャルウィジェットによって評価された最も人気のある200,000のサイトのうち、それぞれ47%と24%に設定されています。 Googleのサードパーティウェブサービスは、主にGoogleアナリティクス、広告、CDNサービス(googleapis.com)の約97%のサイトにインストールされています。 [12] [13] ユーザーがサービスに承認を保存すると、これらのボタンはサービスの所有者にサイトへのアクセスを通知します。 [14]



サードパーティのサービスからのプライバシーの脅威を過小評価しないでください: [15] [16]



ユーザーのブラウザがサードパーティサービスにアクセスするたびに、このサードパーティサーバーは追跡スクリプトを配信する機能を受け取り、元のサイトをサードパーティCookieのキャリアとブラウザのフィンガープリントにバインドします。 このオンライン行動の追跡により、ユーザーの政治的見解や彼の病歴などの機密情報を含むユーザープロファイルを補充できます。


ユーザーは上記の章もお読みください。



匿名モードを混在させないでください



匿名モードを混在させないでください! 以下に概要を示します。



モード1:匿名ユーザー。 受取人





モード2:ユーザーは受信者を知っています。 どちらもtorを使用します





モード3:ユーザーは匿名ではなく、Torを使用します。 受取人





モード4:ユーザーは匿名ではありません。 受取人





おわりに



モード1と2を混在させることは適切なオプションではありません。たとえば、モード1でIMマネージャーまたはメールアカウントを使用する場合、モード2で同じアカウントを使用するのは不合理です。理由は、ユーザーが絶対匿名(モード1)と選択的匿名を混在させることです(モード2。受信者はユーザーを知っているため)。



また、1つのTorセッションで2つ以上のモードを混在させることは、同じ出力ノードを使用でき、パーソナリティの相関関係につながるため、 良いオプションではありません



また、異なるモードの組み合わせは危険であり、個人情報やユーザーの物理的な場所の漏洩につながる可能性があります。



免許



匿名モードを混在させないセクションのライセンス: [9]



結果が不明な場合は、設定を変更しないでください。



通常、インターネットに接続しないアプリケーションのインターフェイス設定を変更しても安全です。 たとえば、「毎日のヒントを今後表示しない」または「このメニューバーを非表示にする」チェックボックスは、匿名性に影響しません。



関心のある設定を変更する前に、まずWhonixのドキュメントを確認してください。 ドキュメントに変更が加えられ、推奨されない場合は、デフォルト設定を厳守してください。 ドキュメントに変更が加えられていない場合は、実装する前に提案されたアクションを慎重に確認してください。



インターネットに接続するアプリケーションの設定の変更(インターフェイスの設定も含む)は慎重に検討する必要があります。 たとえば、Tor Browserのメニューバーを削除してページビュー領域を増やすことはお勧めしません。 これにより、検出可能な画面サイズが変更され、ユーザーの指紋が劣化します。



結果が正確にわかっている場合にのみ、ネットワーク設定の変更を細心の注意を払って許可することができます。 たとえば、ユーザーは「Firefoxのセットアップ」に関するアドバイスを避ける必要があります。 設定が次善と考えられる場合、変更はリリースで提案され、次のバージョンですべてのTor Browserユーザーに適用される必要があります。



クリーンWebとTorを同時に使用しないでください。



Tor以外のブラウザとTorブラウザの両方を使用すると、それらを一度混乱させたり匿名化したりする危険があります。



純粋なWebとTorを同時に使用する場合、匿名および非匿名チャネルを介したサーバーへの同時接続のリスクもあります。 これは、次のセクションで説明する理由により推奨されません。 ユーザーはURLのみを表示し、バックグラウンドで要求されているリソースの数は表示しないため、匿名チャネルと非匿名チャネルを介して同じページに同時に安全にアクセスすることはできません。 多くの異なるサイトが同じクラウドでホストされています。 Googleアナリティクスなどのサービスはほとんどのサイトで利用できるため、多くの匿名および非匿名の接続を確認できます。



このアドバイスを無視する場合は、ブラウザ間の混乱を防ぐために、少なくとも2つの異なるデスクトップが必要です。



サーバーに匿名と非匿名で同時に接続しないでください



同じリモートサーバーへのTor接続と非Tor接続を同時に作成することは強くお勧めしません。 インターネットとの接続が切断された場合(これは時間の経過とともに発生します)、すべての接続が同時に中断されます。 このようなイベントの後、攻撃者は、どのパブリックIPアドレス/場所がどのTor IPアドレス/接続に属しているかを簡単に判断できます。これにより、潜在的にユーザーを直接識別できます。



このシナリオでは、Webサーバーの側から異なるタイプの攻撃を実行することもできます。 Tor接続と非Tor接続の速度は、相関関係を確認するために増減できます。 したがって、両方の接続が同時に加速または減速する場合、Torセッションと非Torセッションの間に関係を確立できます。



「サーバーに匿名で匿名で同時に接続しないでください」セクションのライセンス: [9]



匿名性と偽名性を混同しないでください



このセクションでは、匿名性と偽名性の違いについて説明します。 大多数の合意が必要であるため、用語の定義は常に困難です。



匿名接続は、このサーバーがこの接続の発信元(IPアドレス/場所)を確立できない、または識別子を割り当てることができない場合、宛先サーバーとの接続と見なされます[19]



エイリアス接続は、このサーバーがこの接続の発信元(IPアドレス/場所)を確立できないが、識別子を割り当てることができる場合の宛先サーバーへの接続です[19]



理想的な世界では、Torネットワーク、Torブラウザ、コンピューターハードウェア、物理的セキュリティ、オペレーティングシステムなどを使用して完全な匿名性を実現できます。 たとえば、このようなユートピアでは、ユーザーはニュースサイトにアクセスできますが、ニュースサイトもサイトのインターネットサービスプロバイダーも、このユーザーが以前にアクセスしたかどうかはわかりません。 [20]



一方、たとえば、安全なTorブラウザの代わりにTorネットワークで標準のFirefoxブラウザを使用している場合など、ソフトウェアが誤って使用されていると、不完全なシナリオが発生する可能性があります。 残念なことに、Firefoxユーザーは元の接続(IPアドレス/場所)が発見されないように保護しますが、識別子(Cookieなど)を使用して接続をエイリアスに変更できます。 たとえば、宛先サーバーは、「日付111222333444のユーザーが日付Cの時間BにビデオAを、日付Fの時間EにビデオDを視聴した」ことをログに記録できます。 この情報はプロファイリングに使用でき、時間が経つにつれてますます網羅的になります。 匿名性の度合いは徐々に低下し、最悪の場合、これは匿名化につながる可能性があります。



ユーザーが、Webメールやフォーラムなど、ユーザー名でWebサイトのアカウントにログインするとすぐに、接続は定義上匿名ではなくなりますが、匿名になります。 接続の発信元(IPアドレス/場所)はまだ非表示ですが、接続に識別子を割り当てることができます[19] ; この場合、これはアカウント名です。 識別子は、さまざまなことを記録するために使用されます:ユーザーが何かを書いた時間、エントリーと終了の日時、ユーザーが書いたものと誰に、使用したIPアドレス(Tor出力ノードの場合は無意味)、保存されたブラウザーの指紋など。



LibertéLinux DeveloperのMaxim Kammererによる[21] 、匿名性と偽名性に関する基本的に優れたアイデアがあり、読者には隠せません: [22]



私は、匿名性と比較して匿名性を支持する説得力のある議論を見ていません。 強化された匿名性は、Tor開発者が新しい科学記事を発行し、資金を正当化するために行うことです。 ほとんどのユーザーは、場所が隠されている仮名のみを必要とします。 ユーザーがエイリアスされていないセッションにこのブラウザーを使用しない場合、一意のブラウザーを使用してもユーザーの場所が魔法のように表示されることはありません。 ブラウザーのタイトルが適切であることは、匿名性を少し意味します。これは、クライアントに関する詳細情報を公開する方法が他にもたくさんあるためです(たとえば、Javascriptの実行の違いなど)。


リンクを最初に配布しないでください



あなたの匿名プロジェクトを最初に宣伝する誘惑に抵抗してください! たとえば、ユーザーが次の場合にリンクを配布することは実用的ではありません。





性格が互いに強く分離されているほど、より良いです。 もちろん、特定の瞬間に、ユーザーは新しいプロジェクトを「知っている」かもしれませんが、この瞬間は慎重に選択する必要があります。



ランダムなファイルとリンクを開かないでください



ユーザーが任意のタイプのファイルまたはファイルへのリンク(またはランダムなURL /リソース)を電子メールまたはその他の方法で送信した場合、ファイル形式に関係なく注意が必要です。 [23] 送信者、メールボックス、アカウント、またはキーが危険にさらされる可能性があり、ファイルまたはリンクは、標準アプリケーションで開かれたときにユーザーのシステムに感染するように特別に準備されている可能性があります。



作成者が使用するはずの標準ツールでファイルを開かない方が安全です。 たとえば、PDFビューアでPDFを開くことはできません。ファイルが公開されている場合は、無料のオンラインPDFビューアサービスを使用できます。 セキュリティを強化するために、 Qubes-Whonixで PDFをサニタイズするか、 DisposableVMでファイルまたはリンクを開いて、ユーザーのプラットフォームを危険にさらさないようにするオプションがあります。



(携帯)電話認証を使用しないでください



GoogleやFacebookなどのWebサイトは、Tor経由でログインしようとするとすぐに(携帯)電話番号を要求します。 ユーザーが非常に頭がいいか、代替手段がない限り、この情報を提供することはできません。



すべての電話番号が記録されます。 SIMカードはほとんどの場合、ユーザー名に登録されています。 そうでなくても、SMSを受信すると場所がわかります。 ユーザーは通常の自宅の住所から遠く離れてSIMカードを匿名で購入しようとすることができますが、それでもリスクがあります。それは電話自体です。 セルラーネットワークに登録するたびに、プロバイダーはSIMカードのシリアル番号を保存します[24] 電話のシリアル番号。 [25] SIMカードが匿名で購入され、電話が存在しない場合、2つのシリアル番号がリンクされているため、匿名性はありません。



ユーザーが本当に携帯電話番号による確認に合格したい場合は、自宅から遠くに行き、新しいSIMカードを備えた新しい電話を見つけることをお勧めします。 確認後、電話の電源を切り、その直後に電話とSIMカードを完全に破壊する必要があります。 これは、書き込みまたは他の巧妙な(信頼できる)破壊方法によって行われます。



ユーザーは、ユーザーに代わってパーソナライズされたSMSを受信するオンラインサービスを見つけることができます。 これは機能し、匿名性を保証します。 問題は、これらの検証番号を積極的にブラックリストに載せているため、この方法がGoogleやFacebookで機能する可能性が低いことです。 別のオプションは、あなたの場所でSMSを受信する人を見つけることですが、これはリスクを別の人に転送するだけです。 [26]



議論



読者はこのセクションをスキップできます。



この記事では、明らかなことを述べるリスクがあります。 しかし、質問は「誰にでも明らかですか?」と尋ねる必要があります。上記のすべては、開発者、ハッカー、オタク、および技術スキルを持つ他の人々にとっては常識であるかもしれません。



しかし、これらの人々のグループは、非技術ユーザーとの連絡を失う傾向があります。 メーリングリストやフォーラムに一度も出ていない人からのユーザビリティガイドやフィードバックを読むと便利な場合があります。



例:





注釈



1. https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html

2. Tor Browserはリファラーに基づいてリクエストのSOCKSユーザー名を設定する必要があります

3. 最初のものはデータを削除することはほとんどありません。なぜなら、プロファイリングは「無料」アカウントでユーザーを収益化する主な方法だからです。プロファイリングは、ターゲットを絞った広告と、第三者に利益を目的として販売できるユーザーの大規模なデータベースの構築に使用されます。

4. トグルする、またはトグルしない:Torボタンの終わり

5. https://en.wikipedia.org/wiki/Server_log

6. https://en.wikipedia.org/wiki/Deep_packet_inspection

7. https://www.torproject.org/docs/faq.html.en#ChoosePathLength

8. https://www.torproject.org/docs/faq.html.en#ChooseEntryExit

9.↑ 9.0 9.1 9.2これはもともとTorifyHOWTOw)のadrelanos(proper)によって公開されましたAdrelanosは著作権を保護しないため、テキストはここで再利用できます。DoNotページと同じライセンスの下で公開されます。

10. ブリッジ#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location

11. 特に、Facebook Facebookの「いいね」ボタンでページを閲覧したすべての人の記録を保持します。

12. https://www.securitee.org/files/trackblock_eurosp2017.pdf

13. 上位15のサードパーティサービス:doubleclick.net、google.com、googlesyndication.com、googleapis.com、gstatic.com、admob.com、googleanalytics.com、googleusercontent.com、flurry.com、adobe.com、chartboost。 com、unity3d.com、facebook.com、amazonaws.com、tapjoyads.com。

15. たとえば、Twitterでは、ツイート、フォロー、埋め込みツイートを使用して、アクセスしたブラウザーページの履歴を記録します上記のいずれかのページにアクセスすると、ブラウザーは、訪問したページのタイトルを含むTwitterサーバーにリクエストを送信します。一意のCookieを使用すると、Twitterユーザー(Twitter Torを使用しない場合など)でなくても、訪問したページの履歴をTwitterで作成できます。

15. https://www.securitee.org/files/trackblock_eurosp2017.pdf

16. たとえば、高度な攻撃者はサードパーティのトラッキングCookieに依存してTorユーザーの匿名化とハッキングターゲットの特定を行います。

17. 受信者に知られているため。

18. しかし、この情報は、インターネットアカウントを登録名と住所に関連付けるインターネットプロバイダーの記録から簡単に確立できます。あるいは、この情報は、通常Torを介した登録がブロックされるため、サービスでの登録に使用された実際の(クリアネット)IPアドレスを介して漏洩します。

19.↑ 19.0 19.1 19.2たとえば、識別子は一意の番号を持つ(フラッシュ)Cookieである場合があります。

20. 残念ながら、フィンガープリントからの保護はどのブラウザーでも理想的ではなく、未解決のバグがまだあります。tbb-linkabilityおよびtbb-fingerprintingを参照してください

21. http://dee.su/liberte

22. 引用 (w)

23. 例:PDF、Word文書、ビットマップ、オーディオおよびビデオファイルなど。

24. IMSI

25. IMEI

26. ただし、SMSの受信者は、おそらくエンドユーザーからの「握手」のほんの数人です(せいぜい)。



帰属



Tails-devメーリングリストのこのページに関するフィードバックと提案を送ってくれたintrigeriと匿名に感謝します。2017年5月27日のWikiバージョンへの



永続リンク



All Articles