Коммуникатор, Wi-Fi, КПК+сотовый – идентификация
Доброго времени суток, уважаемые эксперты.
Подскажите, пожалуйста, начинающему параноику, какую идентификационную информацию получает оператор (провайдер), когда юзер пользует сеть через:
1. Коммуникатор, GPRS. Вероятно, номер телефона и IMEI код GSM\GPRS-модуля, – или что-то еще?
2. Коммуникатор, Wi-Fi. Есть ли MAC-адрес у Wi-Fi-модуля?
3. КПК -> Bluetooth -> GPRS. Только номер сим-карты и IMEI код телефона, или еще какой-то идентификатор самого КПК?
А так же – есть ли программы, меняющие упомянутые идентификаторы?
комментариев: 1515 документов: 44 редакций: 5786
2. Wi-Fi в общей публичной точке доступа или где?
3. То же самое всё как и в 1.
Можно использовать незареганную симку (технически) либо стызить симку у кого-нибудь, либо купить её на поддельные параметры. Однако, ваше местонахождение всё равно установят во время сеанса. В идеале лучше чем обычный комп с грамотными настройками через tor это не будет.
mac есть
незабываем, что в самом траффике есть идентификаторы (icq uin, browser id, и пр.)
В публичной, ну или в свархантерной... или как оно называется...
То есть, иными словами, в этом варианте никаких идентификационных данных самого КПК не уходит?
А если это не КПК+BT+телефон, а КПК с CF-GPRS модемом?
Его же не устанавливают по каждому звонку каждого абонента.
Грузил одну страницу в течение 10 минут, даже верхняя часть не появилась. Тор – это, наверное, здорово, но он непозволительно задумчив.
browser id – это что-то типа "Mozilla 6.0" или действительно уникальный код приложения?
Это специальный индивидуальный номер, но только в ie, которым умные люди не пользуются.
Ну с точностью до квартиры вообще только в особых случаях. Авто с оборудованием выезжает. А приблезительно, как минимус с точностью до БС – да.
Можно просто показать это в сохраненной посредством ethereal сессии.
А вообще, имхо, если хочется достаточно анонимных звонков с коммуникатора надо юзать скайп-оут. Возможно еще и через прокси. GPRS+Edge или CDMA на это должно хватить.
комментариев: 1515 документов: 44 редакций: 5786
Что касается публичного wifi, даже если там не требуют от вас никакиз идентификационных данных, вас можно вычислить в момент сеанса. Таким образом, проблема будет сведена к "это сделал человек, сидевший за этим компьютером в такое-то время" или что-то в подобном стиле.
Что касается вычисления звонков – вспомните как убийц Козлова ловили – выпотрошили всю базы данных и проанализировали все звонки с данной местности (там вроде бы были только номера а не сами разговоры, хотя могу ошибаться). Так что касаемо идентификации по звонку здесь всё просто и людей очень часто ловят из-за телефона. телефон – это ощдна из самых больших дыр в безопасности. +, кстати, wifi имеет вроде бы проблемы с шифрованием... (могу быть не совсем прав) – это к тому что ваш траф могут ещё и записывать в публичной точке доступа, что вы через wifi передаёте.
Конечно укажу, в Help -> About IE ;) Передается вроде по "запросу" с помощью JS. Самый яркий пример использования в "супербанах" на форумах типа fastbb.ru.
В точке доступа его в любом случае могут записывать, в не зависимости от шифрования, траффик же шифруется только до точки доступа ;)
комментариев: 1515 документов: 44 редакций: 5786
Разумеется, согласен.
комментариев: 11558 документов: 1036 редакций: 4118
Зависит от конкретного используемого протокола защиты. У WEP (Wired Equivalent Privacy) — проблемы очень большие. Исправлены в WPA и WPA2 (пытались ещё в WEP2, но безуспешно). Всё это, конечно, касается только дешифрования данных "на лету" до базовой станции.
Не владею темой насчет Козлова, но думаю, что там и при убийстве и при расследовании были всякие глубокие резоны, от глаз публики надежно скрытые... Да и насчет методов – мне кажется, что "меряться пис.ками" со спецслужбами, если те захотят что-то найти, бесполезно априори, они в другой весовой категории...
Вопрос, на самом деле, интересен с точки зрения более глобальной и умозрительной, – это около-философские моменты (само-) организации не только современного "демократического общества" в плане взаимосвязи и "взаимонаблюдаемости" его элементов, но и любой системы в принципе...
Анонимность, по сути, это односторонняя изоляция элемента системы от самой системы. Может ли элемент системы находиться в изоляции от других ее элементов, при этом взаимодействуя с ними?.. Выразить все это кратко не получится, да и не в тему, так что обратно – к конкретике...
Я не думаю, что весь траф пишется в публичных точках доступа, для этого нужны очень толстые винчи. Ну или, по крайней мере, это хранится не долго. А даже если хранится, то привязка трафа к определенному юзеру с идентификацией юзеров в каждой точке доступа – занятие затратное и неблагодарное, это же, если сказать псевдонаучно, поток данных к вобщем-то слабо-идентифицируемым динамичным терминалам...
комментариев: 1515 документов: 44 редакций: 5786
Вопрос не в этом... а в том, что вы не знаете "когда" они начнут записывать ваш траффик и где :-) А когда узнаете, может быть уже слишком поздно.
комментариев: 73 документов: 1 редакций: 0
GPS уже более пяти лет встроен во все чипы GSM и CDMA. Оборудование СОРМ пишет все перемещения. Звонить и отвечать на звонки необязательно. Достаточно включённого телефона в кармане. Соотнести субъекта с мобильником, момент и место преступления по запросу поступившему через неделю – повседневно и успешно решаемая задача.
Информация к размышлению:
http://en.wikipedia.org/wiki/AGPS
http://www.verizonwireless.com.....e=45850&market=45850
По поводу "толстых винчей". Бакс за гигабайт – не деньги. Плюс к тому, долго хранить надо только подозрительный траф, а он легко отфильтровывается.
комментариев: 11558 документов: 1036 редакций: 4118
Интересно, а какой функцией JavaScript это делается и можно ли это зафильтровать в privoxy?