id: Гость   вход   регистрация
текущее время 22:02 28/03/2024
Автор темы: Гость, тема открыта 09/02/2008 16:33 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ЛамерскийВопросПоАнонимностиЧерезWi-Fi
создать
просмотр
ссылки

Ламерский вопрос по анонимности через Wi-Fi


Мой вопрос скорее всего покажется вам банальным, но я хотел бы разобраться...
Если я вхожу в сеть через adsl, локалку или модем то мой ip привязан к моему физическому расположению и ко мне персонально.
Провайдер меня знает.
Но если я через беспроводной терминал захожу в сеть через провайдера типа Golden WIFI или аналогичного (где логин для доступа дается на предоплаченой карте и никаких личных данных о пользователе не передается), то каким образом можно утверждать, что именно я что-то отправил в сеть или получил из нее?
Я могу находиться где угодно в городе, ip временный. То есть к кому именно относится и где он находится в данный момент получается не определить?
Остается только мак адрес, но для того чтобы сопоставить мак-адрес лога и моего устройства требуется как минимум получить доступ у моему устройству, а как его определить и где искать?
К тому же на самом устройстве может к тому моменту уже не быть никакой информации.


Пожалуйста просветите


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Observer (11/02/2008 09:46)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
1. Где и как искать? – по излучению Wi-Fi вашего компьютера.
2. Получить доступ к устройству? – включить и сопоставить логи провайдера с внутренней информацией вашего устройства.

Методы борьбы.
1. Никак не выйдет. Если отключить Wi-Fi, то это будет похоже на "спрятался, умерев". Впрочем, можно раз в месяц менять Wi-Fi устройство на новое, размолов в порошок старое.
2. Только через шифрование накопителя устройства на уровне секторов, до загрузки ОС. Естественно, с парольным доступом.
— unknown (11/02/2008 10:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Осуществлять подмену MAC-адреса в посылаемых пакетах?
— Гость (11/02/2008 12:31)   <#>
Wifi-щики, всех стран, объединяйтесь!
Netsukuku
can be easily used to build a worldwide distributed, anonymous and not controlled network, separated from the Internet, without the support of any servers, ISPs or authority controls. This net is composed by computers linked physically each other, therefore it isn't build upon any existing network.
— Гость (11/02/2008 22:56)   <#>
По излчению моего устройства меня будут ловить если я кому- то сильно нужен. Даже не представляю насколько сильно.
Изучать логи провайдера и сопоставлять с данными моего устройства конечно можно (теоретически), но для этого как минимум нужно мое устройство.
Я имею в виду ситуацию когда обычный человек захотел что-то анонимно запостить в сети или скачать. И на этого человека никакой целенаправленой охоты не ведется.

Вот зашел я в сеть и что-то опубликовал. И вышел.
Для порядка даже через заграничный VPN
Очень это кому-то не понравилось.
Что он на меня имеет?

А получается, что ничего.

1 Они знают IP который был выдан непонятно кому по предоплаченой карте (то есть совершенно ничей)
Кстати и карты может не быть в связи с огромным количеством бесплатных точек доступа в городе.

2 Они знают какой-либо идентификатор моего физического устройства, но как они могут вычислить само устройство, кому оно принадлежит и где в данный момент находится????

То есть я вижу только один гипотетический вариант.
Меня совершенно случайно кто-то, где-то взял с этим устройством и случайно обнаружил, что когда-то
с этого устройства что-то сделал в сети (если к тому времени вообще какие-то логи сохранятся)

Разумеется на самом устройстве к тому моменту нет никаких следов от информации.
Но эта ситуация кажется мне невозможной даже теоретически, если только я не спецагент на которого ведется целенаправленая охота и отслеживается каждый его пук.
— Гость (11/02/2008 23:02)   <#>
Кстати про излучение....
Это откуда кто может знать из какой точки города я в этот раз намерен "излучать" и что я вообще в данный момент намерен что-то "излучать"?
— Гость (11/02/2008 23:27)   <#>
Вы недостаточно осветили ситуацию. Если ваши действия дейстительно "кому-то не понравились", но убедительных доказательств у "кого-то" нет, то им дешевле нанять киллера, чем искать доказательства.
— Гость (11/02/2008 23:33)   <#>
наверное, если ты кому-то сильно-сильно будешь нужен то они смогут попытаться засечь тебя в момент повторного подключения к сети того же Голден-а по тому же самому логину или мак-у
— Гость (12/02/2008 00:00)   <#>
ок
Чтобы лично я кому-то не понравился и уж тем более "нанять для меня киллера" надо как минимум знать кто я такой, верно?
То есть изначально идентифицировать кто именно разместил в сети данную информацию.

Если непонятно кто вошел в сеть по бесплатному wi-fi, через VPN и сделал неугодную вещь, то я не понимаю каким в данном случае образом этот кто-то может быть установлен
А если установлен быть не может, то для меня это означает практически полную анонимность в рамках данной задачи.
Вот я и ищу тонкие места в этом...

Вы же скорее всего уже слышали, например, о возбуждении уголовных дел за политнекорректные посты в форумах (через выдачу IP)
На западе по тем же самым ip реально судят людей за скачивание торркентов
Ситуаций может быть много и я хотел бы понять насколько надежна в таких случаях схема с воздушным инетом + VPN
— Гость (12/02/2008 12:16)   <#>
Топикстартер делает вот какую ошибку: он рассматривает n=1 в то время как анонимность определяется поведением при n->infinity, выражаясь математическим языком. Никто как правило не поднимает вопроса о вычислении того, кто разово зашёл в жизни сеть и что-то там сделал. Вопрос в том, если человек систематически пользуется wi-fi или инетом. Здесь есть всё – начиная от логов поисковиков и т.д. Вычисляются wi-fiщики по тем же принципам что и владельцы телефонов, если сразу по сути. Конечно, всё будет выглядеть посложнее но принцип тот же. Для особо злобных выдающихся личностей могут применить маркировку траффика для определения сегмента сети откуда было подключение, и с помощью разных маркировок после N сеансов понять каков тот узкий сегмент сети где сидит злоумышленник. Далее идут в ход социнженерия и брутфорс по людям, могут назначит скрытое дежурство в инет-кафе, могут принудительно начтаь писать весь подозрительный трафик со всего города, который есть сегмент сети злоумышленника. Мы привыкли мыслить иеалами, а в реальности всё не так идеально... Например, вы никогда не задумывались как по фото определяют в криминалистике где оно было отснято? Идёт в ход всё, начиная от типа материи которое попало в кадр и т.д. На самом деле всё совсем не так равномерно распределено по миру, и по фото можно очень много чего сказать. Точно так же и здесь: у карты есть номер, а вы уверены что они истино случайно распределены по стране?
— Гость (12/02/2008 13:07)   <#>
скрытое дежурство в инет-кафе
Да там и так всё (скоро будет) камерами наблюдения утыкано. А на открытой местности есть ещё съёмка из космоса (сейчас уже наверное дошли до того, что с экрана ноутбука могут читать)
— Гость (12/02/2008 15:34)   <#>
Вычислить где точно находится клиент точки доступа wi-fi наверное уже не так просто. Радиус приличный, а народу много, особенно если это улица. Насколько я знаю никакого точного позиционирования данная технология не обеспечивает.
А с появлением wi-max диапазон поиска расширяется до километров.

ОК

Я систематически буду входить в сеть в зоне действия всего лишь одной и той же wi-max точки.
Кроме меня на этой территории находится 30 000 человек из которых 300 являются пользователями wi-max
Наблюдателям известен мой мак адрес или другой идентификатор физического устройства.
Вся территория просматривается камерами наблюдения и злобными спутниками. Виден каждый сантиметр!
Как можно определить, что из этих 30 000 человек именно я произвожу в сети те или иные действия?
Ведь нет технологии позволяющей сопоставить трафик воздушной сети с месторасположением физического устройства!

Иными словами, как можно знать кто именно из Х точек передает конкретные пакеты данных?


Мне кажется, что только случайным образом взять из 30 000 именно меня, проверить мое устройство и обнаружить его соответствие.
Я не прав?
— Гость (12/02/2008 16:38)   <#>
Мне кажется, что только случайным образом взять из 30 000 именно меня, проверить мое устройство и обнаружить его соответствие. Я не прав?

Дмаю нет. Потому что

Насколько я знаю никакого точного позиционирования данная технология не обеспечивает.

всё-таки "обеспечивает". Я понятия не имею как оно работает, но вроде это не p2p-воздушная сеть => каждый непосредственно работает с сервером. => есть некоторая частота или фиксированная вещь для каждого wi-fi-юзера, ползволяющего идентифицировтаь его на wifi-точке чтоб траф не смешивался (иначе бы сеть не могла работать). А раз есть идентификация, лешгко делается система определяющая позиционирование с хорошей точностью. Полагаю, что вам очевидно, что в каждом секторе города пользователей мобильных телефонов много больше чем пооьзователей wifi, а определяют легко и позиционируют с точностью до метров. Здесь вместо номера просто у вас будет другой параметр, м.б. мак-адрес сетевой, мб ещё что-то. Физически задача та же. Чтобы искать среди меньшего числа людей, можно вычислить время сеанса связи (с какой-то итерации поймут как вас вычислять – например, по тому времени когда вы в онлайн в каких-то сетях), а потом оперативно пока в в онлайне прорабатывать подключившихся. Здесь могут даже рали вас атаку пересечения траффика сделать на вайфай точке. В общем потенциальных метоов много, что уж практичнее задача к соответствующим лицам. Более того, я думаю что все эти технологии и приборы для слежки уже есть, так что ничего конкретно ради вас изобретать не надо. Да и весь траф российский пишется СОРМом, так что ещё больше упрощается процесс слежки и распознания кто и чего. Но в любом случае... вы можете не поверить а пойти и убедиться сами: как вы перестанете писать в эту ветку мы поймём – найти человека за огненной стеной вайфая возможно :)
— Гость (12/02/2008 17:51)   <#>
я прекрасно понимаю, что 100% безопасности не получить никогда
но согласитесь, что методы описаные вами являются очень специальными и скорее теоретическими чем практическими

1. вы серьезно думаете, что СОРМ пишет весь трафик, а не фильтрует его?
2. для того чтобы его анализировать надо как минимум понять или знать, что именно вот этот шифрованный трафик (который пошел по VPN в Бразилию) представляет какой-то интерес
3. мы опять говорим о человеке за которым ведется слежка (то есть конкретно он представляет интерес)

Я же пытаюсь рассмотреть ситуацию в которой произвольно выбранный клиент x передал в сеть информацию.
Он это сделал откуда-то из 30 километровой зоны данной беспроводной сети, да и к том уже через VPN
То есть к тому моменту как эта информация вызовет интерес, ни клиента X ни его мобильного терминала на данном месте давно нет.
Его никто не ловил-ждал-отслеживал.
И где он и (что важно) кто он, выяснить не представляется возможным.

PS Я все еще пишу в этой ветке:)
— Гость (12/02/2008 19:35)   <#>
но согласитесь, что методы описаные вами являются очень специальными и скорее теоретическими чем практическими

Людей отслеживают по телефону систематически, даже функция такая уже появилась: вы можете её активировать для своего круга близких и они смогут видеть ваше положение на карте.
Однажды ловили чела, который там посылками банк москвы взрывал... мне кажется что они маркировку траффика применили, в новостях журналюги сослались на "страшную гостайну следствия" и "специальные секретные методы".

1. вы серьезно думаете, что СОРМ пишет весь трафик, а не фильтрует его?

В СОРМ с новыми версиями софта появляется всё больше и больше вкусностей. Насколько ходят слухи, в 3й его версии стоит автоматическое сохранение соответствий IP<-> запрашиваемый урл (и время), расшировка всего mail-трафика, и трафика сообщений всех IM-сетей. Всё это передаётся дозами на дата-центр небезызвестной организации, и хранится там какое-то время (года может быть 2), легко устанавливается режим когда чей-то траф будет писаться полностью и пожизненно. В новостях пишут что к СОРМу скоро получит независимо доступ и налоговая, и м.б. другие службы. В общем, ваши письма и IM уже там в логах :) радуйтесь если вы всегда использовали шифрование. Заграницей вроде бы есть аналоги сорма, подробности мне не ведомы.

для того чтобы его анализировать надо как минимум понять или знать, что именно вот этот шифрованный трафик (который пошел по VPN в Бразилию) представляет какой-то интерес

Есть понятие атаки пересечения трафика. VPN не следует понимать как реально надёжное средство анонимности, и на это много раз делался упор на этом сайте.

3. мы опять говорим о человеке за которым ведется слежка (то есть конкретно он представляет интерес)

Ну пока слежки нет никто и вычислять особо не будет... но это не интересный случай :) Обычно заинтересовываются деятельностью в инете а потом ищут хвосты к ней. Находят траф идущий с VPN. Договариваются со службами дургих стран и анализирует уходящий/приходящий траф на VPN-сервер, если не удаётся напрямую получить логи (если там есть аналоги сорма то всё ещё существенно упрощается).

Я никогда никогда не ловил. деталей не знаю. Это то что можно сказать из самых общих соображений. Может кто ещё чего вам подскажет... В принципе ваш вопрос довольно интересный, но ответить в полной мере я на него не могу, признаюсь.
— Гость (12/02/2008 19:44)   <#>
Мне видится только один плюс беспроводного подключения – изначально отсутствует информация о человеке и месте расположения. В случае с проводным иентом, там сразу ясно, на кого зарегистрировано подключение (если не на подставного чела, но это ненужный гимор) и куда ведет провод (чисто физически, куда его протягивали при установке).

Это дает выигрыш в том, что пока они не знают что вы делаете (сидите через впн или тор), вас скорее всего искать не будут (тк чтобы точно установить кто и откуда работает нужно приложить какие-то усилия). Те можно сказать что в опр сегменте сети, с опр mac, опр ip идет трафик туда-то – вот такую информацию накапливает мроС. При проводном подключении наоборот – от опр человека, живущий по опр адресу, идет трафик туда-то.

Так что беспроводное подключение по карточке, вполне может быть ДОПОЛНИТЕЛЬНЫМ звеном в цепи анонимности.

вы серьезно думаете, что МРОС пишет весь трафик, а не фильтрует его?

Что думаю люди, не имеющие реальной информации, обычно не совпадает с реальным положением дел :)
Что он точно пишет, так это всю служебную информацию проходящих пакетов – можно потом восстанавливать tcp сессии, смотреть корреляцию трафика! Если есть обработчик протокола верхнего уровня, то и эту подробную информацию (pop, smtp, http, ftp и тд и тд).

Можно встречный вопрос – вы серьезно дамаете, что все что вы открыто передаете по сети не фиксируется?
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3