Какие могут быть проблемы с деанонимизацией при использовании WiMAX?
Кто-нибудь имеет опыт в данном отношении? В частности, какие могут быть "дыры", способствующие деанонимизации, при использовании соответствующего харда и софта?
В частности, какие могут быть или не могут быть специфические угрозы деанонимизации при подключении через WiMAX к сети Tor?
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Кроме того, какие ip-адреса предоставляют операторы? Каждому – внешний ip, или у них частные номера типа 192.168.0.0/16 или 172.16.0.0/1? (что немаловажно, в т.ч. в части угроз деанонимизации через JS при использовании Tor)/
Или же как и в обычном WiFi, врагу для этого необходимо юзать триангуляцию и направленные антенны?!
комментариев: 11558 документов: 1036 редакций: 4118
Если не ошибаюсь, в WiMAX (в отличие от GSM) клиент инициирует и поддерживает связь только с одной точкой доступа, так что триангуляция средствами самого протокола невозможна. Но точки доступа WiMAX наверняка фиксируют какую-то пользовательскую информацию в начале сеанса связи. Значит, примерную область нахождения уже можно установить. А для выяснения точного местонахождения — триангуляция по радиосигналу.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
http://www.newsru.com/russia/10nov2009/vkontakte.html
комментариев: 11558 документов: 1036 редакций: 4118
гуру в истинном значении – "рассеивающий мрак(незнание)".(не обязательно индус).
не только сама сеть, но и доступ к ней отслеживаются по полной программе (постоянно).
если Вы хоть раз засветили ip адрес своего isp (хоть что-то важное о себе) – то к вам придут. А какими методами доберутся до Вас – не важно.
Умозаключения:
На примере вышеупомянутой газетной статьи: сканирование всех сообщений по содержанию по всей переписке вконтакте, есть сообщение есть человек, значит нужно определить кто он, с кем он и откуда он, со всеми вытекающими. Далее определили круг знакомств и вышли через истинный ip непосредственно через isp на личностей по мониторингу логина. У японцев есть замечательная поговорка «знают двое — знает и свинья». Если бы не трепались языками, остался бы висяк. Обсуждение щекотливых вопросов вконтакте, это выше моих сил для понимания.
Следствие из умозаключения:
Поэтому если и выстраивать политику безопасного использования сети, то нужно обмануть своего isp перед выходом в сеть, а уже потом через него torиться, дабы не оставлять следов, по которым можно выйти именно на вас. Под обманом isp я понимаю не только указание чужих паспортных данных, но и сам процесс подключения к isp. другой вопрос, насколько Вы нужны, чтобы ради Вас усиленно копать?
По существу:
-угрозы одни и те же: утечки от Вас, уязвимости программного обеспечения, невнимательность. Существенное условие то, что технология беспроводная, со всеми вытекающими. Если ситуация того потребует, то мобильность+ избавление от ПК и средств подключения.
-если вам нужен модем без паспорта, танк Т34... то будьте уверены люди уже предоставляют такой товар, до того момента как вы об этом товаре (услуге) подумали.
-если isp не взимает существенную плату за подключение, то новый мак, новый выход. Использовать Wireshark на этапе получения ip от isp, чтобы понимать что isp от Вас нужно для выделения Вам ip. Так же непосредственно на самом этапе работы в сети.
-чтобы не гадать, составьте список вопросов, крепко подумайте над ним и позвоните оператору isp "Скартел", и дополнительно пообщайтесь с действующими участниками этих услуг (насчет ip и тд). Либо сделайте тестовые подключения для изучения технических подробностей и особенностей.
Предлагаю внести на рассмотрение вопросы к гуру и общественности :)
как производить безопасное для пользователя подключение к isp, модель «я↮isp»? (как не связывать напрямую свой ПК и ПК isp) Есть ли смысл? (на мой взгляд, чтобы обезопасить себя от мониторинга противником твоего логина, если уж и вычислили твой isp). Существует ли модель «я=аналог tor=isp=...»? Если оставлять прозрачным путь от своего ПК до ПК isp, то производить подключения от «я=isp=бриджы (другие страны) tor=tor» или «по старинке» работать через «я=isp=tor»?
Если принять во внимание тот факт, что все мы мыслим образами, то порой вопрос человека, который ничего в сути вопроса не понимает, может помочь, чтобы свежим взглядом посмотреть на сам вопрос, поэтому, если по делу, то wellcome.
комментариев: 9796 документов: 488 редакций: 5664
Кэмбриджские исследователи не имели доступа к внутренней переписке пользователей фэйсбука и даже его не взламывали. Они сканировали публично доступную информацию о профилях пользователей (имя, фото, место рождения и прочая ерунда). Восемь "друзей" достаточно, чтобы построить граф сообществ, в который входит интересующий пользователь. Авторы указывают на возможность использования своего метода для поиска "диссидентов" и прочих неугодных. И ещё один вывод работы интересен — вы можете заняться обеспечением своей приватности персонально, но с чем большим числом людей вы общаетесь, тем меньше у вас шансов её сохранить — за счёт утечки разрозненной информации через других. Что впрочем не ново.
Eight Friends are Enough: Social Graph Approximation via Public Listings
УК РФ, статья 327
Указать фальшивые паспортные данные можно просто "с потолка", без использования какого-либо документа вообще. :)
Ст.327 УКРФ можно доказать только если тебя с этим документом и возьмут. Если документа нет, а есть только данные у isp, то попробуйте доказать, что во всем виновен ты, а не зеленые человечики с марса. В любом случае и Вам нужно уметь доказать, что вы не верблюд.
P. S. Не в огорченье, но если можно, то лучше по сути вопроса. А все что лишнее – есть пустословие.
Существует ли модель «я=аналог tor=isp=...»?
комментариев: 9796 документов: 488 редакций: 5664
Если взять фантазию в кубе, то получается пример: есть кабель от isp до Вас. С момента как Вы этот шнур подключили к ПК, то isp уже хоть что-то о Вас знает (как минимум мак адрес со всеми вытекающими последствиями). Далее вопросы:
1) Какое чудо устройство подключать в промежутке между вашим ПК и шнуром? И устройство ли?
2) И\или, оставаясь пользователем в локальной сети, производить подключение через виртуальный ПК, а от ВПК получать доступ к сети, и далее тор.
3) Принять тот факт, что на данный момент вышеобозначенное не выполнимо и использовать древнюю схему дружбы с isp..(я=isp)=vpn=тор? Но ведь isp продаст меньше, чем 13 серебренников и не постесняется.
p.s. Не важно как назвать, хоть Баблой, хоть религией, хоть политикой, хоть социальным программированием, хоть хреном с маслом... факт есть факт. И видеть это вполне достаточно.