Безопасность цифровых коммуникаций после Сноудена, или вас вычислят по IP (на самом деле - нет)

Аватар пользователя Extremalist

Давно хотел написать на эту тему, и дискуссия после событий в Беларуси простимулировала рассказать - у многих нет понимания, как цифровое отслеживание работает сейчас. Вот об этом и поговорим.

 

VPN, Tor, сквозное шифрование, анонимные мобильники... Это очень наивная позиция - в случае, если за вас возьмется правительство страны вашего пребывания (или, в случае некоторых стран - правительство США) - толку от этого будет чуть более, чем никакого.

IP сам по себе дает некоторую информацию о вас, но, во многих случаях, недостаточно точную или просто недостаточную для идентификации. Так что его, конечно, проверят (на случай если вы совсем лох серебристый), но народ научили не светить его слишком сильно, так что, скорее всего, это будет пустышка.

А вот дальше... В дело вступает закон Яровой (или его официальный или неофициальный аналог в стране - а они есть практически во всех странах, интересующихся своей цифровой безопасностью). Который про сбор и хранение всех данных, которые переданы по сети.

То есть эта та самая Big Data, которую и будут анализировать.

К примеру, пишете вы в супер-пупер-защищенный мессенджер. Или постите в свой фейсбучег. Или... Не важно. В целом, это означает коммуникацию между вами и сервером сервиса. Ваше устройство что-то отправило и получило в ответ.

И важно тут не что конкретно (даже если оно сильно-сильно зашифровано), и даже не куда конкретно, а когда конкретно. Метки времени стоят практически везде, от них и танцуем.

После чего из всего массива выбираются те пользователи, которые совпадают по этому параметру. "Их же будут тысячи", скажете вы и будете, скорее всего, правы. Хотя из этих тысяч большую часть можно сразу отсеять - по используемому протоколу, паттерну и размеру данных.

Только вот вы продолжаете свою активность (причем даже не обязательно с вашей стороны - например, продолжаете читать ленту. Или постите коммент. Или читаете и отвечаете в чат). Появляется новая точка. Потом еще одна, и еще, и еще.... Пока не останется только один.

(На самом деле - и это математически доказанный факт - достаточно 4 полных совпадений, чтобы предположить, что это вы с вероятностью 96%)

В результате получаем все характеристики вашего устройства, его тип, куда еще вы ходили и так далее. Если вы настолько наивны, что делаете это через домашнюю линию или свой личный мобильник - на этом, собственно, все и заканчивается - ждите гостей.

Самый печальный случай для следящего (хуже, чем анонимный мобильник) - использование публичных wifi-сетей с устройства с Linux с постоянно меняющимся MAC. Только учтите - еще и браузер придется ставить нестандартный, ибо Chrom, например - то еще Spyware, и сдает вас на раз. Причем всем.

В этом случае - поможет только распознавание лиц с соседних камер (ибо точка все равно известна). Причем даже не надо иметь базу лиц - достаточно поискать совпадения. Ну или опрос персонала той точки, откуда вы ходили.

А вот в случае анонимного мобильника - все немного сложнее, но вероятность результата выше.

Естественно, метод с камерами и тут сработает - но это если они есть. А если нет, и при этом вы прошарены и используете новый мобильник с новой симкой для каждой короткой сессии в новом месте?

Ну ок. Тогда посмотрим, кто еще был в это время в той же соте. Ага, вы не забыли выключить свой! Ок, смотрим какие были выключены незадолго до. Тоже нет совпадений? Хорошо, но будет более трудоемко.

Отслеживаем по камерам тех, кто мог быть в данной соте, но перемещался туда с выключенным телефоном (то есть без сигнала со своего). Таких будет немного...

Резюме - если постоянно дразнить гусей, то как вы не старайтесь - вас вычислят. Вопрос времени на анализ данных, причем в полностью автоматическом режиме - г-н Colonel получит уже сводку с 3-5 наиболее вероятными подозреваемыми - и доказательствами.

 

Можно ли этому противостоять? Да. Но весьма недешево и требуется поддержка некислой организации, которая сама по себе увеличивает риск провала, да и засветится именно на мерах противодействия.

Авторство: 
Авторская работа / переводика
Комментарий автора: 

Для технически подкованных камрадов - я специально опустил некоторые детали, дабы сохранить текст понятным для неспециалистов. Если считаете, что пропустил что-то важное - буду рад дополнениям в комментариях.

Если интересно - могу еще отдельно рассказать, как можно следить за любым (да, совсем любым) мобильным телефоном в мире - с перехватом звонков, сообщений и интернет-трафика. Причем это может делать любой человек с достаточными знаниями и некоторым количеством денег.

Комментарии

Аватар пользователя monk
monk(12 лет 2 месяца)

Честный подсчёт будет (можно хранить факт голосования для контроля), а вот тайным оно по факту не будет.

Аватар пользователя Wasp
Wasp(12 лет 2 месяца)

Подсчет будет таким, как его настроит администратор системы

Аватар пользователя Тохx
Тохx(5 лет 10 месяцев)

60 руб акк госуслуг стоит в телеге. Тысяч за десять наголосуетесь досыта и даже, в какой то мере, анонимно)

Аватар пользователя vagabond
vagabond(7 лет 2 недели)

перемещался туда с выключенным телефоном (то есть без сигнала со своего)  (с)

Выключенным до какой  степени? :))

Если батарея стоит в телефоне,то он видим (поговаривают)

Аватар пользователя Extremalist
Extremalist(7 лет 4 месяца)

Если отбросить конспирологию - все же невидим с сети (легко проверить сканнером).

Есть ли методы включить дистанционно - есть, причем на уровне сетевых протоколов, если они поддерживаются железом и ПО телефона. Простой пример - поддержка WoL (хотя это несколько про другое).

Сами решайте.

PS: Батареи стали делать несъёмными точно по другим причинам! %)

Аватар пользователя Aleks Братский

Читал , что даже на т. без батареи можно подать сильный сигнал и радиомодулю этого хватает для ответа (на малом расстоянии ) , о достоверности судить не берусь.

Аватар пользователя ВладимирХ
ВладимирХ(11 лет 4 месяца)

Положи смартфон в металлический бокс или заверни в фольгу.

Аватар пользователя Artem_01
Artem_01(12 лет 2 месяца)

Положи и попробуй позвонить на него. Удивишься)

Аватар пользователя ВладимирХ
ВладимирХ(11 лет 4 месяца)

Положи и попробуй позвонить на него.

Попробовал. Положил смартфон в жестяную коробку из под чая. "Абонент не доступен", входящий звонок не отметился.

Удивишься)

Не удивился.

Аватар пользователя odynvolk
odynvolk(3 года 1 месяц)

Это справедливо только для Лондона где 100камер на кв мм,для обычного российского города ,звучит как бред ,покупаешь 10 левых симок ,10 пизженых смартфонов в ларьке на районе ,и выходишь в сеть из чегирей по окраинам ,и я хотел бы посмотреть как там будут ставить временные метки ,палить по камерам и тд

Комментарий администрации:  
*** отключен (невменоз) ***
Аватар пользователя Тохx
Тохx(5 лет 10 месяцев)

Несъемную батарею отключить проблема уж для очень безрукого человека... 

Аватар пользователя Шляхтич Зосуля
Шляхтич Зосуля(4 года 7 месяцев)

Для публикации в бложике  заморачиваться с анонимностью  по полной программе смысла мало.

Для более серьезных дел существуют устройства сканирующие округу  в поиске включенных телефонов, и выходящие в эфир с IMSI рядом находящегося. Там не только мак адрес динамический, а полностью идет подмена под "соседа". Стоит такой телефон в районе 5 вечнозеленых .

Комментарий администрации:  
*** "Идите в жопу все и навсегда! Я ЕСТЬ БОГ!" (с) ***
Аватар пользователя Extremalist
Extremalist(7 лет 4 месяца)

Вроде эту дырку уже лет 15 как прикрыли. Или у них все же backdoor в генерации IMSI есть?

Но такой вариант - по сути тот же анонимный мобильник на каждую сессию. Как и фейковые фемтосоты.

Аватар пользователя Шляхтич Зосуля

Анонимный мобильник это новый канал. Его как раз возможно привязать к владельцу.

В случае подмены на соседа привязать по сути можно только к соседу-реально существующему человеку. Что в разы усложняет поиск.

Комментарий администрации:  
*** "Идите в жопу все и навсегда! Я ЕСТЬ БОГ!" (с) ***
Аватар пользователя Extremalist
Extremalist(7 лет 4 месяца)

Анонимных мобильников уже почти не бывает. Он может быть оформлен на другое лицо.

Да, немного сложнее будет (но именно до выяснения факта, что все сессии идут с разных владельцев), и один из механизмов обхода построен на похожем (но другом) принципе. Но мало что меняет в этом виде.

Аватар пользователя ВладимирХ
ВладимирХ(11 лет 4 месяца)

Похоже, автор не встречал буквосочетание I2P.

Аватар пользователя Extremalist
Extremalist(7 лет 4 месяца)

Автор даже неплохо знаком с сочетаниями p2p и blockchain. А будучи в Китае невозбранно проходит их файрволл через SSH-тоннели (хотя это про другое).

Как думаете, почему не взлетела данная технология? Как и трушные p2n-мессенджеры типа старого Скайпа?

Аватар пользователя ВладимирХ
ВладимирХ(11 лет 4 месяца)

На вопрос как дела - завыл матерно, напился, набил морду вопрошавшему, долго бился головой об стенку — вообщем ушел от ответа.

Аватар пользователя evk
evk(4 года 7 месяцев)

Это не работает. Не вводите людей в заблуждение. Я имею ввиду big data как вы описываеие. 

 

Почитайте про поправку Бонферрони для подобных систем. У вас не хватит штатной численности операвтивных сотрудников отработать ложно-положительные результаты.

 

Что касается Tor - этот тип траффика легко выкупается по паттерну в поле IssuerID пакета.

Что касается VPN - он пробивается на раз через client-side атаки. Вопрос как вас туда заманить - это уже вопрос оперативной тактики и соц.инженерии.

Что касается геолокации, опять же - client-side и browser fingerprint - см. например пакет OSINTsan 

 

А бигда а для другого, не для вычесления по ip

Аватар пользователя ЛОМ
ЛОМ(7 лет 7 месяцев)

Найдут даже в Сибири, Вовка охотник сказал. Даже пукнуть не успеют. Может не быстро-найдут. Рыбы и медведи доложут.

Комментарий администрации:  
*** Отключен (алкогольный или шизоидный поток инфомусора) ***
Аватар пользователя Секретный крановщик

Вопрос изначально поставлен неправильно. Что надо сделать, чтобы вас начали отслеживать? Вот когда есть понимание, что конкретно требуется в сети, тогда появится понимание следующих шагов. Потому как написать на стене мелом "Вася дурак" и ждать, что Вася начнёт просматривать записи камер - а кто же это сделал, то это уровень средней школы. Понятно, что нынешнее биологическое наполнение интернета на более высокий уровень в массе своей и не вытягивает, но всё же. Проще контролировать свои действия так, чтобы нечего было предъявить, если вдруг Вася вас найдёт. Все действия, подлежащие преследованию, в основном перечислены в УК (уголовный кодекс, а не управляющая компания) и подобных талмудах. Вот исходя из этого и надо наполнять свой пейсбук. Тогда не придётся заморачиваться об анонимности мобилки.

Аватар пользователя monk
monk(12 лет 2 месяца)

Проще контролировать свои действия так, чтобы нечего было предъявить, если вдруг Вася вас найдёт.

Так за надпись на стене уже можно при большом желании УК притянуть: «распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию». А если эту стену сфотографировать и выложить в пейсбуке, то ещё и «публично с использованием информационно-телекоммуникационных сетей».

Вот исходя из этого и надо наполнять свой пейсбук.

Сам не наполнишь, соседи наполнят.

Аватар пользователя capul
capul(6 лет 3 месяца)

Я всегда говорил своим студентам - хотите абсолютной безопасности? используйте одноразовый шифроблокнот или программу шифрования с "забыванием"  ключа и генерированием нового  (даже примитивную и самописаную) ДО отправления сообщения и расшифровкой ПОСЛЕ получения))) 

Аватар пользователя monk
monk(12 лет 2 месяца)

Так от задачи зависит. Если задача передать информацию от одного человека другому, то проблем вообще нет. А вот если задача написать комментарий на АШ и иметь гарантию, что по этому комментарию тебя не вычислят, то никакой шифроблокнот не поможет. И даже наличие сервера за пределами страны не поможет, так как отслеживается факт подключения тебя к тому серверу и после этого факт подключения того сервера к АШ. Слегка может помочь наличие нескольких серверов, если такое сообщение надо написать одно-два.

Аватар пользователя Melkor
Melkor(9 лет 9 месяцев)

А если на сервере тысячи человек из АШ сидит, а сервер заходит на АШ через 1 IP?)

P.s. кто-нибудь в курсе что означает информация в профиле: 'Зафиксированы пересечения по IP адресам. Количество подозреваемых - 2; имена доступны после улучшения аккаунта.'

Комментарий администрации:  
*** США - страна возможностей, тогда как у нас коррупция, кумовство и беспредел (с) ***
Аватар пользователя baltictea
baltictea(3 года 7 месяцев)

В три профиля заходили с одного и того же ИП. В случае мобильных ИП случается очень часто.

Аватар пользователя Melkor
Melkor(9 лет 9 месяцев)

Спс. У меня только тут только один аккаунт.

Комментарий администрации:  
*** США - страна возможностей, тогда как у нас коррупция, кумовство и беспредел (с) ***
Аватар пользователя monk
monk(12 лет 2 месяца)

А если на сервере тысячи человек из АШ сидит, а сервер заходит на АШ через 1 IP?)

Так VPN прокси много. Как заставить тысячи пользователей АШ сидеть именно через тот, который выбрал? Кроме того, временные метки (про что как раз статья). Момент написания комментария известен, какие клиенты из РФ подключались к тому серверу в заданный период известно. Варианты генерации паразитного трафика для маскировки сообщения только повышают вероятность привлечь внимание.

Аватар пользователя Scruffy
Scruffy(7 лет 4 месяца)

Был такой сериал - "В поле зрения" "Person of Interest".

В нём "добрые люди" боролись со злом с помощью этой самой БигДаты, которую обрабатывала Добрая Программа, созданная добрым программистом.
Которая шарилась по эторнетам в поисках всякого зла.
И всё шло у них, у программиста и его помощников, хорошо.

Но внезапно в эторнете появилась другая, Злая Программа, это была вариация Доброй Программы украденной "злыми  людьми" и используемая в злых делах.
И стала Злая Программа бороться с Доброй Программой и отцом-основателем программистом и его помощниками.

И таки победила. Не смогли эти "добрые люди" оставаться анонимными, несмортя на все их знания IP протоколов, способности к спуфингу., и стрельбы по македонски.



 

Аватар пользователя Ден_Боб
Ден_Боб(3 года 8 месяцев)

все написанное очень смахивает на фантастику , и к тому же ненаучную но с большим количеством терминов , просто каснусь камер , они не что б есть не везде , они просто скажем совсем не одного подчинения , они имеют подключение к регистраторам если аналоговые и сетевым накопителям в идеале если айпишные , и тут мы влезаем в самое узкое место , диск этого регистратора , он производит запись и тут мы со своими хотелками по поиску , нуну афтару проще сходить в отделение милиции и спросить как они ищут по записям и опуститься в реальность

Аватар пользователя Шабур
Шабур(10 лет 11 месяцев)

А меня на АШе убеждпли, мол смело высказывайся, никто тебя не найдёт. Врали, значит?

Комментарий администрации:  
*** Пациент уличен в систематическом перевирании и манипуляциях, всегда требуйте точных цитат и ссылок ***
Аватар пользователя Андрей Кузнецов

Те, кто видят в "анонимности" гарантию свободу (своей) личности - пытаются таким образом замаскировать свою душевную ущербность.

Свобода - это внутреннее состоянию личности. При этом свобода личности (спустимся на грешную Землю) имеет степени - у каждого свой "набор" этих степеней. Есть индивидуумы полностью "отвязные" (полностью "свободные") - но это уже патология (психическая).

Автору конечно спасибо за ликбез. Может (в качестве пожелания от чайника) стоит расшифровывать примененные термины (или давать активные ссылки на глоссарий)?

Добавлю: свобода - это ценность. За нее надо платить. В том числе за мимикрию под свободу - тоже заставят заплатить. По полной.

Аватар пользователя baltictea
baltictea(3 года 7 месяцев)

Принцип НСА - собирать и хранить все данные, до которых можно дотянуться - на будущее, когда они пригодятся в расследовании конкретных кейсов, либо когда падут старые алгоритмы шифрования.

А хранятся они в этом интересном месте - по оценкам, от 3 до 12 екзабайт данных, 65 Мвт потребление электричества, 6,5 тысяч кубометров воды в день, 40 млн долларов в год на содержание.

"Критики считают, что центр обработки данных имеет возможность обрабатывать все формы связи, включая полное содержание личных писем, звонки по мобильным телефонам и поиск в Интернете, а также все типы следов личных данных - квитанции о парковке, маршруты поездок, покупки в книжных магазинах, и другой цифровой "карманный мусор".

Аватар пользователя Ктулху жив
Ктулху жив(7 лет 9 месяцев)

Срочно внести это место в список целей для СЯС России. :)

Аватар пользователя Asal
Asal(11 лет 7 месяцев)

Дела надо вести не в той юрисдикции где живёшь.

Ну и желательно заиметь друзей из противников той юрисдикции где ведёшь дела.

Аватар пользователя baltictea
baltictea(3 года 7 месяцев)

А как у вас там во Вьетнаме дела с киберполицией обстоят? Появилась уже? Громкие дела хакеров в прессе публикуют?

Аватар пользователя Tabris
Tabris(3 года 2 недели)

Всё это очень интересно конечно, Но хотелось бы, чтобы автор на примере показал как он может это сделать сам. Тем более за язык его никто не тянул. Пусть расколет любой ник, присутствующий прямо здесь вот в этом чате, хотя бы мой. Это будет показательно— тем более окончательный критерий истины это всегда практика. Ждёмс с нетерпением... Я бы даже сказал время пошло.

Аватар пользователя Asal
Asal(11 лет 7 месяцев)

Тут Имей телефонов операторы не записывают и провайдеры не знают что такое. Полиция тоже.

Дальше думайте сами.

Аватар пользователя vasilito
vasilito(3 года 4 месяца)

Всё верно. Но это всё не означает, что можно перехватить зашифрованные разговоры, нисмотря на законы типа Яровой, если конечно нет килоггера в Вашем аппарате. Следить да, читать переписку не выйдет.

Аватар пользователя Asal
Asal(11 лет 7 месяцев)

Достаточно спаленные телефоны регулярно "забывать" в общественных местах. И следящий получил много странного.

Скрытый комментарий Повелитель Ботов (без обсуждения)
Аватар пользователя Повелитель Ботов

Годный срач. Ахтунг - пахнет трольчатиной! Автор, нет ли в обсуждении упырей? Сим повелеваю - внести запись в реестр самых обсуждаемых за день.

Комментарий администрации:  
*** Это легальный, годный бот ***
Аватар пользователя skyscr
skyscr(8 лет 8 месяцев)

DNScrypt шифрует трафик после роутера, дальше что отсеивать если это мусор с такими же миллиардами похожего мусора? Тема не раскрыта smile1.gif


https://cryptoworld.su/dns-crypt/

Аватар пользователя thetrololo
thetrololo(8 лет 2 месяца)

Подобные рассуждения верны в идеальных условиях и при наличии неограниченных вычислительных мощностей и скорости работы аналитической подсистемы.

Однако суровая реальность вносит свои коррективы. Как пример - недавний случай с зашифровкой данных какого-то там американского энергетического гиганта. Думаю, что денег / ресурсов / политической воли и т.п. у этих ребят более чем достаточно, однако, было принято решение откупиться. А это значит, что существующих в настоящий момент технических средств не достаточно для решения подобных задач.

А в случае анализа bigdata, выявления закономерностей и т.п. это сделать еще сложнее с учетом того, что подавляющее большинство трафика сейчас шифруется. Поэтому без каких-либо явных идентификаторов конечного пользователя это похоже на поиск иголки в стоге сена, без магнита ).

Давайте мыслительный эксперимент:

Есть злоумышленник, пусть будет, например, некто Петров.

Он подключается через VPN на сервер в Китае, оттуда устанавливает туннель на сервер в Корее, далее туннель на сервер в СШП по какому-нибудь непубличному протоколу, а оттуда уже на сервер с RDP на Западном Самоа. При этом подключается с ноутбука, телефона и симки, купленных за наличку через Ebay на бомжа Педро в Испании год назад. Ну и выходит на связь из какой-нибудь перди посреди Индии. Пишет злобное "Обама-Чмо" на главной странице белого дома и адски хихикает. 

А в СШП тем временем паника - Псаки выдает, мол, хайли лайкли, наверное, какой-нибудь Боширов покушается на демократию и вообще либеральные ценности опасносте!

Каков будет алгоритм анализа и поиска злоумышленника в реальных условиях? Даже с учетом того, что все официальные структуры стран посредников ответят.

Думаю очевидно, что ресурсные затраты на раскрутку подобной схемы даже при самых современных технологиях будут существенно выше копеечной стоимости организации подобного мероприятия. При этом вероятность вычисления конечного злоумышленника стремится к 0.

Страницы