Ламерский вопрос по анонимности через Wi-Fi


Мой вопрос скорее всего покажется вам банальным,но я хотел бы разобраться...
Если я вхожу в сеть через adsl, локалку или модем то мой ip привязан к моему физическому расположению и ко мне персонально.
Провайдер меня знает.
Но если я через беспроводной терминал захожу в сеть через провайдера типа Golden WIFI или аналогичного (где логин для доступа дается на предоплаченой карте и никаких личных данных о пользователе не передается), то каким образом можно утверждать, что именно я что-то отправил в сеть или получил из нее?
Я могу находиться где угодно в городе, ip временный. То есть к кому именно относится и где он находится в данный момент получается не определить?
Остается только мак адрес, но для того чтобы сопоставить мак-адрес лога и моего устройства требуется как минимум получить доступ у моему устройству, а как его определить и где искать?
К тому же на самом устройстве может к тому моменту уже не быть никакой информации.

Пожалуйста просветите

Комментарии
— Observer (11/02/2008 09:46)   
1. Где и как искать? – по излучению Wi-Fi вашего компьютера.
2. Получить доступ к устройству? – включить и сопоставить логи провайдера с внутренней информацией вашего устройства.

Методы борьбы.
1. Никак не выйдет. Если отключить Wi-Fi, то это будет похоже на "спрятался, умерев". Впрочем, можно раз в месяц менять Wi-Fi устройство на новое, размолов в порошок старое.
2. Только через шифрование накопителя устройства на уровне секторов, до загрузки ОС. Естественно, с парольным доступом.
— unknown (11/02/2008 10:51)   
Осуществлять подмену MAC-адреса в посылаемых пакетах?
Гость (11/02/2008 12:31)   
Wifi-щики, всех стран, объединяйтесь!
Netsukuku[link1]
can be easily used to build a worldwide distributed, anonymous and not controlled network, separated from the Internet, without the support of any servers, ISPs or authority controls. This net is composed by computers linked physically each other, therefore it isn't build upon any existing network.
Гость (11/02/2008 22:56)   
По излчению моего устройства меня будут ловить если я кому- то сильно нужен. Даже не представляю насколько сильно.
Изучать логи провайдера и сопоставлять с данными моего устройства конечно можно (теоретически), но для этого как минимум нужно мое устройство.
Я имею в виду ситуацию когда обычный человек захотел что-то анонимно запостить в сети или скачать. И на этого человека никакой целенаправленой охоты не ведется.

Вот зашел я в сеть и что-то опубликовал. И вышел.
Для порядка даже через заграничный VPN
Очень это кому-то не понравилось.
Что он на меня имеет?

А получается, что ничего.

1 Они знают IP который был выдан непонятно кому по предоплаченой карте (то есть совершенно ничей)
Кстати и карты может не быть в связи с огромным количеством бесплатных точек доступа в городе.

2 Они знают какой-либо идентификатор моего физического устройства, но как они могут вычислить само устройство, кому оно принадлежит и где в данный момент находится????

То есть я вижу только один гипотетический вариант.
Меня совершенно случайно кто-то, где-то взял с этим устройством и случайно обнаружил, что когда-то
с этого устройства что-то сделал в сети (если к тому времени вообще какие-то логи сохранятся)

Разумеется на самом устройстве к тому моменту нет никаких следов от информации.
Но эта ситуация кажется мне невозможной даже теоретически, если только я не спецагент на которого ведется целенаправленая охота и отслеживается каждый его пук.
Гость (11/02/2008 23:02)   
Кстати про излучение....
Это откуда кто может знать из какой точки города я в этот раз намерен "излучать" и что я вообще в данный момент намерен что-то "излучать"?
Гость (11/02/2008 23:27)   
Вы недостаточно осветили ситуацию. Если ваши действия дейстительно "кому-то не понравились", но убедительных доказательств у "кого-то" нет, то им дешевле нанять киллера, чем искать доказательства.
Гость (11/02/2008 23:33)   
наверное, если ты кому-то сильно-сильно будешь нужен то они смогут попытаться засечь тебя в момент повторного подключения к сети того же Голден-а по тому же самому логину или мак-у
Гость (12/02/2008 00:00)   
ок
Чтобы лично я кому-то не понравился и уж тем более "нанять для меня киллера" надо как минимум знать кто я такой, верно?
То есть изначально идентифицировать кто именно разместил в сети данную информацию.

Если непонятно кто вошел в сеть по бесплатному wi-fi, через VPN и сделал неугодную вещь, то я не понимаю каким в данном случае образом этот кто-то может быть установлен
А если установлен быть не может, то для меня это означает практически полную анонимность в рамках данной задачи.
Вот я и ищу тонкие места в этом...

Вы же скорее всего уже слышали, например, о возбуждении уголовных дел за политнекорректные посты в форумах (через выдачу IP)
На западе по тем же самым ip реально судят людей за скачивание торркентов
Ситуаций может быть много и я хотел бы понять насколько надежна в таких случаях схема с воздушным инетом + VPN
Гость (12/02/2008 12:16)   
Топикстартер делает вот какую ошибку: он рассматривает n=1 в то время как анонимность определяется поведением при n->infinity, выражаясь математическим языком. Никто как правило не поднимает вопроса о вычислении того, кто разово зашёл в жизни сеть и что-то там сделал. Вопрос в том, если человек систематически пользуется wi-fi или инетом. Здесь есть всё – начиная от логов поисковиков и т.д. Вычисляются wi-fiщики по тем же принципам что и владельцы телефонов, если сразу по сути. Конечно, всё будет выглядеть посложнее но принцип тот же. Для особо злобных выдающихся личностей могут применить маркировку траффика для определения сегмента сети откуда было подключение, и с помощью разных маркировок после N сеансов понять каков тот узкий сегмент сети где сидит злоумышленник. Далее идут в ход социнженерия и брутфорс по людям, могут назначит скрытое дежурство в инет-кафе, могут принудительно начтаь писать весь подозрительный трафик со всего города, который есть сегмент сети злоумышленника. Мы привыкли мыслить иеалами, а в реальности всё не так идеально... Например, вы никогда не задумывались как по фото определяют в криминалистике где оно было отснято? Идёт в ход всё, начиная от типа материи которое попало в кадр и т.д. На самом деле всё совсем не так равномерно распределено по миру, и по фото можно очень много чего сказать. Точно так же и здесь: у карты есть номер, а вы уверены что они истино случайно распределены по стране?
Гость (12/02/2008 13:07)   
скрытое дежурство в инет-кафе
Да там и так всё (скоро будет) камерами наблюдения утыкано. А на открытой местности есть ещё съёмка из космоса (сейчас уже наверное дошли до того, что с экрана ноутбука могут читать)
Гость (12/02/2008 15:34)   
Вычислить где точно находится клиент точки доступа wi-fi наверное уже не так просто. Радиус приличный, а народу много, особенно если это улица. Насколько я знаю никакого точного позиционирования данная технология не обеспечивает.
А с появлением wi-max диапазон поиска расширяется до километров.

ОК

Я систематически буду входить в сеть в зоне действия всего лишь одной и той же wi-max точки.
Кроме меня на этой территории находится 30 000 человек из которых 300 являются пользователями wi-max
Наблюдателям известен мой мак адрес или другой идентификатор физического устройства.
Вся территория просматривается камерами наблюдения и злобными спутниками. Виден каждый сантиметр!
Как можно определить, что из этих 30 000 человек именно я произвожу в сети те или иные действия?
Ведь нет технологии позволяющей сопоставить трафик воздушной сети с месторасположением физического устройства!

Иными словами, как можно знать кто именно из Х точек передает конкретные пакеты данных?


Мне кажется, что только случайным образом взять из 30 000 именно меня, проверить мое устройство и обнаружить его соответствие.
Я не прав?
Гость (12/02/2008 16:38)   
Мне кажется, что только случайным образом взять из 30 000 именно меня, проверить мое устройство и обнаружить его соответствие. Я не прав?

Дмаю нет. Потому что

Насколько я знаю никакого точного позиционирования данная технология не обеспечивает.

всё-таки "обеспечивает". Я понятия не имею как оно работает, но вроде это не p2p-воздушная сеть => каждый непосредственно работает с сервером. => есть некоторая частота или фиксированная вещь для каждого wi-fi-юзера, ползволяющего идентифицировтаь его на wifi-точке чтоб траф не смешивался (иначе бы сеть не могла работать). А раз есть идентификация, лешгко делается система определяющая позиционирование с хорошей точностью. Полагаю, что вам очевидно, что в каждом секторе города пользователей мобильных телефонов много больше чем пооьзователей wifi, а определяют легко и позиционируют с точностью до метров. Здесь вместо номера просто у вас будет другой параметр, м.б. мак-адрес сетевой, мб ещё что-то. Физически задача та же. Чтобы искать среди меньшего числа людей, можно вычислить время сеанса связи (с какой-то итерации поймут как вас вычислять – например, по тому времени когда вы в онлайн в каких-то сетях), а потом оперативно пока в в онлайне прорабатывать подключившихся. Здесь могут даже рали вас атаку пересечения траффика сделать на вайфай точке. В общем потенциальных метоов много, что уж практичнее задача к соответствующим лицам. Более того, я думаю что все эти технологии и приборы для слежки уже есть, так что ничего конкретно ради вас изобретать не надо. Да и весь траф российский пишется СОРМом, так что ещё больше упрощается процесс слежки и распознания кто и чего. Но в любом случае... вы можете не поверить а пойти и убедиться сами: как вы перестанете писать в эту ветку мы поймём – найти человека за огненной стеной вайфая возможно :)
Гость (12/02/2008 17:51)   
я прекрасно понимаю, что 100% безопасности не получить никогда
но согласитесь, что методы описаные вами являются очень специальными и скорее теоретическими чем практическими

1. вы серьезно думаете, что СОРМ пишет весь трафик, а не фильтрует его?
2. для того чтобы его анализировать надо как минимум понять или знать, что именно вот этот шифрованный трафик (который пошел по VPN в Бразилию) представляет какой-то интерес
3. мы опять говорим о человеке за которым ведется слежка (то есть конкретно он представляет интерес)

Я же пытаюсь рассмотреть ситуацию в которой произвольно выбранный клиент x передал в сеть информацию.
Он это сделал откуда-то из 30 километровой зоны данной беспроводной сети, да и к том уже через VPN
То есть к тому моменту как эта информация вызовет интерес, ни клиента X ни его мобильного терминала на данном месте давно нет.
Его никто не ловил-ждал-отслеживал.
И где он и (что важно) кто он, выяснить не представляется возможным.

PS Я все еще пишу в этой ветке:)
Гость (12/02/2008 19:35)   
но согласитесь, что методы описаные вами являются очень специальными и скорее теоретическими чем практическими

Людей отслеживают по телефону систематически, даже функция такая уже появилась: вы можете её активировать для своего круга близких и они смогут видеть ваше положение на карте.
Однажды ловили чела, который там посылками банк москвы взрывал... мне кажется что они маркировку траффика применили, в новостях журналюги сослались на "страшную гостайну следствия" и "специальные секретные методы".

1. вы серьезно думаете, что СОРМ пишет весь трафик, а не фильтрует его?

В СОРМ с новыми версиями софта появляется всё больше и больше вкусностей. Насколько ходят слухи, в 3й его версии стоит автоматическое сохранение соответствий IP<-> запрашиваемый урл (и время), расшировка всего mail-трафика, и трафика сообщений всех IM-сетей. Всё это передаётся дозами на дата-центр небезызвестной организации, и хранится там какое-то время (года может быть 2), легко устанавливается режим когда чей-то траф будет писаться полностью и пожизненно. В новостях пишут что к СОРМу скоро получит независимо доступ и налоговая, и м.б. другие службы. В общем, ваши письма и IM уже там в логах :) радуйтесь если вы всегда использовали шифрование. Заграницей вроде бы есть аналоги сорма, подробности мне не ведомы.

для того чтобы его анализировать надо как минимум понять или знать, что именно вот этот шифрованный трафик (который пошел по VPN в Бразилию) представляет какой-то интерес

Есть понятие атаки пересечения трафика. VPN не следует понимать как реально надёжное средство анонимности, и на это много раз делался упор на этом сайте.

3. мы опять говорим о человеке за которым ведется слежка (то есть конкретно он представляет интерес)

Ну пока слежки нет никто и вычислять особо не будет... но это не интересный случай :) Обычно заинтересовываются деятельностью в инете а потом ищут хвосты к ней. Находят траф идущий с VPN. Договариваются со службами дургих стран и анализирует уходящий/приходящий траф на VPN-сервер, если не удаётся напрямую получить логи (если там есть аналоги сорма то всё ещё существенно упрощается).

Я никогда никогда не ловил. деталей не знаю. Это то что можно сказать из самых общих соображений. Может кто ещё чего вам подскажет... В принципе ваш вопрос довольно интересный, но ответить в полной мере я на него не могу, признаюсь.
Гость (12/02/2008 19:44)   
Мне видится только один плюс беспроводного подключения – изначально отсутствует информация о человеке и месте расположения. В случае с проводным иентом, там сразу ясно, на кого зарегистрировано подключение (если не на подставного чела, но это ненужный гимор) и куда ведет провод (чисто физически, куда его протягивали при установке).

Это дает выигрыш в том, что пока они не знают что вы делаете (сидите через впн или тор), вас скорее всего искать не будут (тк чтобы точно установить кто и откуда работает нужно приложить какие-то усилия). Те можно сказать что в опр сегменте сети, с опр mac, опр ip идет трафик туда-то – вот такую информацию накапливает мроС. При проводном подключении наоборот – от опр человека, живущий по опр адресу, идет трафик туда-то.

Так что беспроводное подключение по карточке, вполне может быть ДОПОЛНИТЕЛЬНЫМ звеном в цепи анонимности.

вы серьезно думаете, что МРОС пишет весь трафик, а не фильтрует его?

Что думаю люди, не имеющие реальной информации, обычно не совпадает с реальным положением дел :)
Что он точно пишет, так это всю служебную информацию проходящих пакетов – можно потом восстанавливать tcp сессии, смотреть корреляцию трафика! Если есть обработчик протокола верхнего уровня, то и эту подробную информацию (pop, smtp, http, ftp и тд и тд).

Можно встречный вопрос – вы серьезно дамаете, что все что вы открыто передаете по сети не фиксируется?
Гость (12/02/2008 19:55)   
с появлением wi-max
только вот что-то он никак не появляется...
Гость (12/02/2008 20:02)   
И еще. Если правильно настроить свой ви-фи роуте/точку/карту, будет сложнее доказать что-то в суде. Ну например программно менять mac во всех пакетах, при этом оставить физический mac адрес роутера доступным проверяющим, сделать точку открытой. Или настроить ви-фи роутер так, чтобы во флэш-памяти были одни настройки, а в оперативке другие – после отключения питания или перезагрузки уже не будет доказательств, что трафик генерировался именно этой точкой!
Гость (12/02/2008 20:55)   
Ответ на встречный вопрос

Я не знаю. Мне хотелось бы думать, что фиксируется не вся информация, а та которая вызывает изначальный интерес.
Разумеется, я могу ошибаться...

И потом
Сам факт определения моего ip и прочтения переданной информации как мне кажется еще не достаточно для того чтобы утверждать что эту информацию передал именно я.
Мой кпк украли вчера. Меня тут не стояло.
— SATtva (12/02/2008 21:06)   
Мой кпк украли вчера.

Его правда украли? А если с обыском домой?
Гость (12/02/2008 21:19)   
ну дома есть какой-то кпк, но на нем вся информация содержится в каком-то гигабайтном файле который не открывается никакими программами
правда этот файл был на флэш карте которой сейчас чего-то нет нигде
и мак адрес у него совсем другой...

вообще я в этом ничего не понимаю
мне такой кпк на рынке продали (вчера только кстати)
неужели я его у злоумышленников купил?

на это, правда, может последавать действие не связанное ни с законом ни с криптографией
но я же писал в начале, что меня интересует не теоретически 100% безопасная, а разумно надежная защита

а когда домой приходят, то это уже иная ситуация так ведь?
для того чтобы пришли домой должны быть везкие основания и постановление на обыск
вот и хотелось бы так организовать свое интернет-общение, чтобы такие основания не возникали

поэтому при предложена связь
vpn + воздушка + почта по https на западный mail сервер

впрочем я буду только рад, если мне будет подсказано лучшее решение
только прошу не предлагать шифровать email через pgp

мне не лень, но по своей практике знаю, что заставить делать это получателей почти практически невозможно
Гость (12/02/2008 21:51)   
Я не знаю. Мне хотелось бы думать, что фиксируется не вся информация, а та которая вызывает изначальный интерес.
Разумеется, я могу ошибаться...

Именно! Всем хочется верить в лучшее, но получается наоборот.
Меня один раз выцепляли по корреляции трафика при работе через тор, хотя та ситуация была специально смоделирована чтобы провести разведку боем, поэтому могу сказать не понаслышке.

Самое плохое СЕЙЧАС в том, что информацию с мроса будут использовать не напрямую для доказательств, а чтобы у бандитов от власти появился повод заглянуть к вам на огонек. Скачал фильм, есть ваш ip, запрос к прову, есть ваши данные, и опаньки – менты. Винда на компе, фотошоп, еще че-нить, 52тыр, и потом будешь долго доказывать что ты не верблюд. Этим пока просто не пользуются в полный рост, но все идет именно к этому.

Поэтому единственный вариантом вижу полный вывод трафика за пределы рф. Если есть фин возможность, то и вынос всей информации на сервера в "малайзии". Причем это, как ни странно, касается не xaкер0в, у тех уже давно все решено, это касается ОБЫЧНЫХ людей!
Гость (12/02/2008 22:24)   
Спасибо за позитивный и жизнерадостный ответ!
А не могли бы вы мне на пальцах показать как с технической точки зрения выглядит это "полное перенесение трафика" за пределы РФ
Финансовая возможность есть, а желания есть еще больше.
Опыта нет...

Лично мне ничего большего чем заграничный VPN на ум не приходит.
Основная задача это нечитаемость моей почты (использую gmail по https)
И, разумеется, то что вы описали (скачивание торрентов итп)


Работаю на MacOSX, для хранения личной информации пока использую TrueCrypt
Более ничего нет...
Гость (12/02/2008 23:27)   
За всех не скажу, но эл почтой я пользуюсь все меньше и меньше, толко когда нужно зарегистрироваться где-нить.
Если вы хотите пообщаться с человеком, так чтобы не микрофонили, есть im с протоколами поддерживающими шифрование, причем ничего прикручивать не надо. Или пригласите ее на свой сайт с поддержкой ssl, и там общайтесь. Это два самых простых решения, не требующие от другой стороны особенных знаний, но и уровень решений низкий, из-за незащищенности той другой стороны.

Gmail я настоятено не рекомендую использовать! Это примерно так, нам трудно бегать за всеми вами и подслушивать ваши разговоры, поэтому приходите к нам, попейте у нас чай, поговорите, и мы спокойно послушаем. Не пользуйтесь гуглом.
Гость (12/02/2008 23:44)   
Не существует никакой возможности не использовать email если занимаешься бизнесом.
Никакие бизнес-партнеры никогда и ничего не будут обсуждать по каким-либо IM
Даже те с которыми отношения давние на это странно посмотрят, а новые контакты просто прекратят общение.
Тем более они не пойдут общаться через какой-то сайт. Как бы этого не хотелось, но ущерб от такого решения будет в сотни раз больше чем польза.
Хотя я допускаю, что два злоумышленника только там и будут общаться (или тинейджеры)

А у бизнес партнеров отлаженные бизнес процессы и в них вообще нет места такому средству как IM

А Google....
Вы думаете, что шанс выдачи ими персональной информации российским органам выше чем у какого-нибудь мелкого хостинг провайдера?
По моему опыту общения с мелкими хостерами на западе им вообще нет дела до мелких клиентов и тем более из России.
Сдадут и не поморщатся...
А для Google такой прецидент был бы существенным ударом по надежности сервиса как такого.
В случае с террористами наверное выдадут, но чтоб по-мелочи.....

Как вы думаете?
Гость (13/02/2008 00:15)   
Почему же даже в бизнесе не принято шифровать переписку? Почему людей не смущает то, что фактически они обмениваются не письмами, а открытками, которые может прочесть любой почтальон или хулиган, залезший в почтовый ящик?

Хотелось бы также узнать "истории успеха" – как кому удалось "раскрутить" своего партнёра на PGP.
Гость (13/02/2008 01:06)   
Зато в бизнес среде очень принято использовать VPN и подобные технологии
Blackbarry тому хорошее подтверждение.
По моему личному опыту практически 90% партнеров пользуются этим защищенным каналом

А может быть потому что они лучше понимают, что хоть письмо хоть открытка все равно читается.
Просто разными способами.
Гость (13/02/2008 01:07)   
И кстати... это клево конечно когда партнер один
Его и уговорить теоретически можно

Но обычно их от сотни до тысячи
А необходима унификация для всех процессов
Гость (13/02/2008 01:19)   
Если речь о деловой переписке, то как раз деловые люди должны понимать ценность информации. Если этого понимания нет, то это нехороший сигнал, как фирма относится к совей информации, стоит задуматься и вам, как вести с ней дела. Разумеется, если речь идет не о рекламных проспектах, а действительно о коммерческой информации.

А у бизнес партнеров отлаженные бизнес процессы и в них вообще нет места такому средству как IM

Им ни что не мешает также отладить pgp, и это принесет для бизнес процесса немалую пользу.

Тем более они не пойдут общаться через какой-то сайт. Как бы этого не хотелось, но ущерб от такого решения будет в сотни раз больше чем польза.

Может быть и не пойдут. "Системные администраторы делятся на две группы: те у кого нет опыта потери важных данных, и тех кто делает резервное копирование."

Вы думаете, что шанс выдачи ими персональной информации российским органам выше чем у какого-нибудь мелкого хостинг провайдера?

Похоже мы говорим о разных вещах. За оффициальную выдачу (логов или чего еще) я вообще разговор не веду. Инфомация должна быть защищена так, чтобы (1) выдачи не могло случиться в принципе, (2) выдача не даст никакие полезных бандитам данных.
Гость (13/02/2008 01:41)   
Какой это такой нехороший сигнал?
Назовите мне хоть одну крупную компанию, которая официально ведет переписку с использованием pgp
Хоть одну!!!
Так это получается нехороший сигнал в отношении всего мирового бизнеса и мне от этого не легче


Да можно сколько угодно говорить про все организации в мире, что они не правы, не видят, не понимают..
Чего от этого толку-то?
И сомневаться в том вести мне с ними дела или нет просто глупо.
Потому что сначала должны быть дела!

А то можно выискать себе 30 бизнес партнеров, которые все поголовно используют pgp только денег от сотрудничества с ними ноль.


Да им ничего не мешает отладить pgp, но они не отладили и никогда не отладят.
Я не в том положении чтобы навязывать своим партнерам революционное мышление и прогрессивные технологии.

Поэтому я делаю то, что в силах сделать только я и для себя (хотя бы)
А именно вывести трафик на пределы РФ

Отсюда возвращаюсь к вопросу.
Каким наилучшим путем мне это сделать?
Гость (13/02/2008 01:44)   
да кстати
меня логи волнуют меньше всего
ну да был, да соединялся
и чего?

мне надо чтобы текст моих договоров не читался, номера счетов не светились, характер деятельности не был явно понятным
причем все это только на территории РФ
за бугром (в том числе и на gmail) пусть хоть обчитаются
Гость (13/02/2008 02:29)   
SATtva
Могу я попросить выделить посты от (12/02/2008 22:24) до (13/02/2008 01:44) и создать для них отдельный топик и перенести их туда, чтобы не размывать тему про вай-фай?
Гость (13/02/2008 12:50)   
вы серьезно думаете, что МРОС пишет весь трафик, а не фильтрует его?

МОРС – штука такая: хочешь – не хочешь, а пить всё равно прийдётся :)

Или настроить ви-фи роутер так, чтобы во флэш-памяти были одни настройки, а в оперативке другие – после отключения питания или перезагрузки уже не будет доказательств, что трафик генерировался именно этой точкой!

Такие рассуждения хорошо когда 5летний ребёнок хочет обмануть маму или папу, но не для гражданина, пытающегося нае??? Ь государство. Суд использует не математическую логику а лишь некоторое хитрое её отображение, доказанность является субъективной и т.д. Кое-где на форуме это обсуждалось но с ходу не найду. Если вы кого-то убили то тоже можете сказать что отпечаток хоть и ваш, но ваши руки силком к ножу приложили, все свидетели врут а суд куплен (и да, такое тоже бывает) – это просто как пример.

Сам факт определения моего ip и прочтения переданной информации как мне кажется еще не достаточно для того чтобы утверждать что эту информацию передал именно я.

Читайте ответ выше.

для того чтобы пришли домой должны быть везкие основания и постановление на обыск

Недавно в новостях пробегало, что судебные приставы могут просто так взламывать квартиры без постановления суда и возбуждения дела, чисто в процессе то ли профилактики, то при проверки...

Основная задача это нечитаемость моей почты (использую gmail по https)

Зато она читаема сотрудниками фбр.

А у бизнес партнеров отлаженные бизнес процессы и в них вообще нет места такому средству как IM

Слышал что jabber последнее время становится де-факто стандартом внутри корпоративного общения. Значит, и до внешнего общения не так далеко.
( /me покупал билет на самолёт по аське тут: http://www.flywex.ru :)

Зато в бизнес среде очень принято использовать VPN и подобные технологии

Дело в том что VPN хорошо пропиарен и есть куча компаний которые его предлагают, рынок своего рода. Кроме того VPN широко используется в мирных целях, например, для организации туннеля между разными офисами фирм.

Так это получается нехороший сигнал в отношении всего мирового бизнеса и мне от этого не легче

У мирового бизнеса денег много: им хватает, чтобы поделиться со всеми – и спецслужбами, и конкурентами, и бандитами и т.п.

за бугром (в том числе и на gmail) пусть хоть обчитаются

Ой ли? Я бы на вашем месте был поосторожнее. прочитайте рассказ "выгуглен" для развития. Он художественный, но хорошо показывает возможные проблемы в будущем.
Гость (13/02/2008 13:32)   
SATtva

Хороши ваши ответы
Но не могли бы мы перевести беседу в некое практическое русло в рамках обозначенной мной задачи?
Тут было мнение, что единственным способом является выведение трифика за пределы РФ
Согласны ли вы с этим мнением?
Какой набор действий или технологий вы считаете оптимальным для этого решения?

Лично мне просто не приходит на ум ничего более оригинального чем вывод трафика по VPN + (ну хорошо... использование собственного mail сервера) + шифрование информации на машине через TrueCrypt итп
Хотя я допускаю, что возможны и более красивые решения.

Также мне по-прежнему кажется, что доступ в сеть через бесплатный wi-fi добавляет надежности (анонимности) в особых случаях.

Задача по-прежнему та же. Невозможность определить по переписке характер мой деятельности, читать пересылаемые документы, а также устанавливать, что я пользовался тем же torrent ....
Гость (13/02/2008 14:09)   
Задача по-прежнему та же. Невозможность определить по переписке характер мой деятельности, читать пересылаемые документы, а также устанавливать, что я пользовался тем же torrent ....

Если среди компонентов защиты не присутствует тор, который добавляет проблемы к средствам связи, то при большом интересе со стороны соответствующих оппонентов они просто поймут кто вы, а после чтобы узнать чем вы занимаетесь на самом деле поставят жучки и т.д. Физические каналы учтечки информации ещё никто не отменял. Или у вас уже бункер с автономным питанием, сеткой Фарадея и компьютером внутри уже заготовлен?
Гость (13/02/2008 14:31)   
Физические каналы утечки информации отменил я;)
Моя деятельность не может вызвать такого интереса чтоб заниматься ради меня таким гимором
И надеюсь что никогда не вызовет
Так что жучки и слежку конкретно за мной я вообще не рассматриваю

Интересует возможность быть непрозрачным для пакетной обработки информации когда их общей массы трафика по результату анализа всплывает информация что "у клиента X есть то-то" а "клиент Y интересуется тем-то" "клиентс Z регулярно загружал из сети вот это"
И совершенно известно кто именно эти клиенты и где они.
А давай-ка мы последим за его трафиком для дополнительной инфы.

SATtva

Спасибо а ссылку на рассказ. Хотя оптимизма он не добавляет...
Буду ждать ваших ответов
Гость (13/02/2008 15:17)   
SATtva
Спасибо а ссылку на рассказ.

Да не за что, всегда пожалуйста!
Гость (13/02/2008 15:21)   
SATtva
Могу я попросить выделить посты от (12/02/2008 22:24) до (13/02/2008 01:44) и создать для них отдельный топик и перенести их туда, чтобы не размывать тему про вай-фай?

Вроде отвлечение от wi-fi темы уже фактически угасло (там всего-та несколько постов было), но если дискуссия по поводу МОРСа продолжится, то пернесу.
Гость (13/02/2008 20:49)   
Такие рассуждения хорошо когда 5летний ребёнок хочет обмануть маму или папу, но не для гражданина, пытающегося нае??? Ь государство... Если вы кого-то убили то тоже можете сказать что отпечаток хоть и ваш, но ваши руки силком к ножу приложили, все свидетели врут а суд куплен (и да, такое тоже бывает) – это просто как пример.

Эм, с помощью таких настроек точки я хотел не оставлять бандитам прямых доказательств, что трафик именно от этой точки (как раз не оставлять тех самых отпечетков пальцев). Но ни в коем случае не предполагал строить на этом свою линию защиты – это расмматривалось как доп мера защиты, которую несложно реализовать, и лишней она не будет.

PS
SATtva, вы теперь пишете под Гостем?!
— SATtva (13/02/2008 23:29, исправлен 13/02/2008 23:34)   
Назовите мне хоть одну крупную компанию, которая официально ведет переписку с использованием pgp

Да на здоровье: http://www.pgp.com/customers/

PGP solutions are used by more than 80,000 enterprises, businesses, and governments worldwide. A majority of large enterprises around the world use PGP products:

  • 95% of the Fortune® 100
  • 75% of the Fortune® Global 100
  • 87% of the German DAX Index
  • 51% of the U. K. FTSE 100 Index

Это достаточно крупные компании?

SATtva, вы теперь пишете под Гостем?!

Нет, с чего Вы взяли? Я в этой теме вообще не появлялся.

SATtva
Спасибо а ссылку на рассказ.

Да не за что, всегда пожалуйста!

"Мопед не мой", объява — тоже. Кто это там хулиганит? Будете себя плохо вести — придёт за вами ночью страшный и злой дядя Сормович и съест!
Гость (14/02/2008 00:20)   
"Мопед не мой", объява? Тоже. Кто это там хулиганит? Будете себя плохо вести? Придёт за вами ночью страшный и злой дядя Сормович и съест!

Ну Гость меня один раз SATtva'ой назвал, второй раз... Ну я и решил в конце концов – раз так настойчиво предлагают, то почему бы и не согласиться?
Гость (14/02/2008 00:23)   
Ну Гость меня один раз SATtva'ой назвал, второй раз... Ну я и решил в конце концов – раз так настойчиво предлагают, то почему бы и не согласиться?

Да, благо мне-то уж, старику, не впервой SATtva'ой быть :) 2 раза уже бывал.
Гость (14/02/2008 00:28)   
Слушайте, ну только давайте не будем серьезно обсуждать статистику, которая составлена PR службой американской компании.
Это просто смешно читать
Мало того, что 80 000 бизнесов в мире это ВООБЩЕ НИЧЕГО. То есть даже на капля в море, а какая-то наночастица ( только кстати подтверждает, что в реальном мире ее НИКТО не использует).
И потом что еще они могли написать????
"Мы выпускаем средство для параноиков и в бизнесе его к сожалению не используют"?

Я не теоретик, я практик. К томуже работающий только с западными клиентами.
Поэтому писать они могут на сайте все что угодно (и что приятно слышать тем кто покупает их продукт)

А если вам хочется, то возьмите любые 5 компаний из списка Fortune 100 и попытайтесь вступить с ними в диалог используя PGP
Потом только напишите пожалуйста отчет:)
Гость (14/02/2008 00:36)   
кстати не удивлюсь, если и из этих 80 000 бизнесов 90% используют pgp для хранения информации на своих системах а совсем для длф переписке по email о которой мы тут говорим
— SATtva (14/02/2008 00:41)   
http://www.pgp.com/customers/c....._solution.html#email[link2]
Гость (17/02/2008 03:26)   
Читает, чешет репу... пытается придумать велосипед :)

В общем мысли такие:

(Раз уж пробегало, что финансы позволяют, то и мысли мои ширше :D )

Подсоединяемся где ни будь через вай фай, используя "одноразовае" железо, которое потом испаряем термитом ))) Шутка, но мысль ясна... Далее, регистрируем где надежней выделенный сервак (ВС), первый этап готов... Железо пока не выбрасываем, но вай фай карту параноики могут сменить )))
Далее, из другого места заливаем образ, скажем OS OpenBSD со своими сервисами и настройками, разворачиваем его, при этом, этот(и) коннект(ы) уже идут по ssh... Как можно грамотней и безопасней настроив ВС оставляем вход для себя, делаем процедуру идентификации как можно сложней для посторонних, при нескольких ошибках идентификации вс уходит в глухую несознанку и запускает многократный проход "наждачкой" по жесткому диску... На этом, первый этап готов... Что же мы получили? Платформу, с которой можно начинать подготовку своей "анонимной" жизни в сети...

Как можно поступить?
Вариантов много, на пример:
Единожды использовать этот подготовленный ВС для заливки инфы... То бишь залил что-то с ноута, и забыл про этот ВС ни когда его не используешь больше... Ноут в доменную печь в раскаленный метал и т.д. )))

А можно, пойти не много дальше )))

И так, платформа подготовлена, с нового железа или с другого железа, коннектимся, скажем, через цепочку прокси в тор, с тора на наш сервак... И это все по SSH... Приконектились, повторяем процедуру создания другого ВС ;) (а кто сказавл, что будет легко? )

Создали, железо в топку ))) Есстессна железо не прямом смысле в топку, можно менять вай фай карты или... "или" не советую ))) Менять карты, это как минимум ))) От старых надежно избавляемся )))
И так, теперь у нас есть анонимная платформа для наших действих, с нее, скажем, можно создать свой майл сервер, залив с предварительно заточенного образа*, и быть некоторое время уверенным, что никто не может прочесть ваши письма... С него можно заливать инфу... и пусть найдут... прям таки умучаются ;) Хотя, если долго не менять место, вычислят, дальше дело техники..
На пример, заливка инфы:

ВЫ===тунель_по_ssh===через_цепочку_прокси===через_тор_сеть===на_свой
_сервак===тор==цепочка_прокси_тор_точка заливки_инфы...

Такая вот схема, можно улучшить, дополнить... скажем, включить в цепочку пару тройку порутанных машин ;)
Далее, можно уже со своего ВС по такой же цепочке заливать инфу, или получать письма или... или...
Параноики могут усложнить схему, организуя разные доп варианты, спользуя несколько серверов, некоторые из которых вообще могут загружаться единожды с образа по сети, и жить только в ОЗУ, то бишь в случае опасности ребут и пока пока ))) И т.д. и т.п... И собсна, кого волнует, что какой то чел конектится к прокси?

* Образы тоже можно хитро делать, на пример, залив образ и развернув его, он при первом запуске шифрует весь диск, и уже потом в зашифрованный раздел (обычно и сервисы там в усиленных chroot'ах) подтягивается настройки сервиса, скажем, того же майл сервака... Откуда образ то заливать? Да вариантов уйма, скажем установили загрузчик с одного сервера (своего ВС на пример), а в настройках прописали слить образ с другого, развернуть, ребут и сервер готов... Грузится в ОЗУ и т.д. и т.п. Все ограничивается вашей фантазией и возможностями...

Вот такие мысли... их можно развить по пунктам и дополнить, улучшить... Ведь я не профи, но у меня богатая фантазия ;) Так что, сильно не пинайте, если где то чушь спорол :0)
Гость (17/02/2008 03:50)   
В догонку пришла мысль экзотическая )))

Вроде Skype не взломан еще? Так вот, идея такова:

Скажем, имеем ВС, направляем трафик в спец прогу, там обертываем в "звук", скармливаем Скайпу, на другом конце Скайп получает, перенаправляем, полученный "звук" со скайпа в декодер, снимаем обертку и вуаля ))) По описанной выше цепочке, да еще в такой обертке запарятся ловить и расшифровывать :0)

Единственное, что плохо... это лишнее для постоянной связи, перехватят и сразу заинтересуются, чего это вы там прячете таким извращенным способом... но, для единичных сеансов само то :0)

Собственно подобными способами (выше топик и этот) заливаются червяки и прочая нечисть :( И фиг вы такого злодея вычислите ))) Для временной продолжительно-относительно временной платформы нужно избирать менее заметные способы, но опять же, чтоб не понятно куда, а если поймут, чтоб не смогли понять, что же вы гоняете по туннелям.. и т.д.
— ntldr (17/02/2008 04:16, исправлен 17/02/2008 04:16)   
security trough obscurity не имеет права на существование.
Гость (17/02/2008 04:22)   
Чего? Кто? Расшифруйте для чайников плиз )
Гость (17/02/2008 12:01)   
Идея в том, что-бы все биты неясности собрать в одном месте и назвать это ключом, а остальное (алгоритм) сделать как можно более ясным и открытым для изучения, чтобы "всем миром" можно было обнаруживать его уязвимости раньше, чем это сделают "тайные сообщества".

Основана на вере в существование переборных задач и ещё оставшемся у некоторых людей желании рассказывать всем о том, что они узнали.
Гость (17/02/2008 12:04)   
Кстати, никто не подскажет ПО для подмены мак-адреса при wi-fi соединении?!
— serzh (17/02/2008 13:49)   
Кстати, никто не подскажет ПО для подмены мак-адреса при wi-fi соединении?!

В линукс делаем следующее:
Гость (17/02/2008 16:11)   
Кстати, никто не подскажет ПО для подмены мак-адреса при wi-fi соединении?!
В линукс делаем следующее:


Ноутбуки обычно работают на виндах, к сожалению. Что делать в этом случае?
Гость (17/02/2008 16:33)   
Ноутбуки обычно работают на виндах, к сожалению. Что делать в этом случае?

Использовать google:
http://forum.realproject.ru/viewtopic.php?p=74503&sid=0c2dc4ed9967b04638c2400fe44de502
2я ссылка.
Гость (17/02/2008 17:08)   
Использовать google:
http://forum.realproject.ru/vi.....04638c2400fe44de502][link4]>

То есть в настройках Locally Administered Address можно прописать любой мак-адрес? Но это у меня открывается только применительно к сетевой карте LAN, а не к соотв. адаптеру WLAN – там я таких настроек не нахожу.
Гость (17/02/2008 18:48)   
для win: Запомнить текущий mac. Запустить regedit. В поиске ввести текущий mac. Поменять на желаемый. Возможно, будет найден текущий mac не в одном месте.
— SATtva (17/02/2008 22:20)   
Ноутбуки обычно работают на виндах, к сожалению.

Нет, Винды только предустанавливаются на ноутбуки (как и на 90% десктопов). Ничто не мешает заменить Винду на Линукс или поставить Линукс параллельно с Виндой.
Гость (17/02/2008 23:42)   
Ничто не мешает заменить Винду на Линукс или поставить Линукс параллельно с Виндой.
За исключением отсутствия у новых моделей ноутбуков драйверов на всё, кроме висты (из за сговора мелкомягких с производителями).
Гость (18/02/2008 09:41)   
Ничто не мешает заменить Винду на Линукс или поставить Линукс параллельно с Виндой.

За исключением отсутствия у новых моделей ноутбуков драйверов на всё, кроме висты (из за сговора мелкомягких с производителями)


Что-то типа того мне ответила техподдержка производителя чуть ли еще и не с угрозой лишить гарантии. Думаю брать большой комп и мигрировать на линукс.

Ссылки
[link1] http://netsukuku.freaknet.org/?pag=about

[link2] http://www.pgp.com/customers/customers_solution.html#email

[link3] http://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj

[link4] http://forum.realproject.ru/viewtopic.php?p=74503&sid=0c2dc4ed9967b04638c2400fe44de502]