Какие могут быть проблемы с деанонимизацией при использовании WiMAX?
Кто-нибудь имеет опыт в данном отношении? В частности, какие могут быть "дыры", способствующие деанонимизации, при использовании соответствующего харда и софта?
В частности, какие могут быть или не могут быть специфические угрозы деанонимизации при подключении через WiMAX к сети Tor?
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Кроме того, какие ip-адреса предоставляют операторы? Каждому – внешний ip, или у них частные номера типа 192.168.0.0/16 или 172.16.0.0/1? (что немаловажно, в т.ч. в части угроз деанонимизации через JS при использовании Tor)/
комментариев: 9796 документов: 488 редакций: 5664
Нет я ответил со злой иронией! Даже не по отношению к вам, а вообще :-)
Все методы, которые тут могут быть предложены — разовые уловки, граничащие с нелегальным подключением и всякого рода обманами или провайдера или других его пользователей (или даже взломами их машин или сетевого оборудования, на что идут как на заведомое преступление), которые могут поиметь неприятности вместо вас, когда их начнут трясти. В крайнем случае пощите расшаренный вайфай.
как минимум, откуда ему деньги на счёт поступают и возможно ещё физическое местоположение места подключения. Мак адрес меняется или перепрошивкой сетевухи или на лету в исходящих пакетах соотвествующим демоном в Unix, для этого никаких виртуальных машин не надо.
ISP продаст за 13 серебренников ваши логи соединений с VPN, а тот может в свою очередь — ваши логи соединений с сетью Tor. Чем вас это беспокоит?
PS Cмена MAC-адреса ни к чему толковому не приведет. Снова получим иллюзию анонимности. Я говорю о: наш Пк=(что-то)=isp.
При поиске нас(информации о нас) мы получаем модель: конечный ip=сеть tor=isp=наш ПК. Более гуманный выход: конечный ip=сеть tor=isp=наш ПК, при = двойное шифрование трафика; что на деле. Не вариант господа... Ох, не вариант.
А вариант:наш ПК=(что-то действительно анонимное)=isp=сеть tor; при = шифрование+. Получается только в фантазии :) Тогда и говорить об анонимности нет смысла, получается иллюзия анонимности.
У гугла реклама не навязчивая, поскольку контекстная!
[/off]
комментариев: 9796 документов: 488 редакций: 5664
Если провайдер не видит с кем вы соединяетесь, а на другом конце соединения не знают, кто ваш провайдер, то зачем вам прятаться от провайдера? Или ваше средство анонимизации в сети — неанонимно, значит его жалкие гипотетические аналоги "перед провайдером" будут ещё менее анонимными.
комментариев: 9796 документов: 488 редакций: 5664
Вот напишешь что-нибудь плохое про Майкрософт или Скайп, так гугл тут же это вырвет из контекста и начинает рекламно навязывать.
Дело isp подключить меня к сети, и взять с меня оплату за эту услугу. Но ведь нет, с чего вдруг тогда Freedom WebSecure прикрыли? ISP видел только freedom.net.
А зачем isp видеть с кем я соединяюсь, если они и так могут получить все, что вижу(слышу) я? У isp стоит СОРМ (Echelon), который видит абсолютно все. Есдинственное из известного мне, что спасет от СОРМа- это шифрование трафика, но где есть шифрование, там есть и дешифрование.
Далее в пример, не факт, что некая организация "А", не прикупит оборудование аналогичное СОРМу, и не начнет собирать компромата на пол страны. Не факт, что кто-то не выбьется "в люди" из этой массы и у них не будет досье на этого людя :) Хотя бы по этой причине стоит спрятаться от провайдера.
http://www.idzap.com/services.php предлагают дополнительное шифрование и четко пишут, что за энную сумму денег "Hides web surfing information from ISP and firewall admin" и не только. Есть http://www.vandyke.com/products/vshell/index.html
Возвращаясь к вопросу. unknown Вам намекает, что скрываться от ISP смысла нет: все попытки это сделать есть не более чем дополнительная рюшечка, добавляющая меньше чем процент к той безопасности, что обеспечивает тор при должной настройке, а значит и надеяться на неё не стоит. Раз так, то зачем рисковать с подложными документами и прочим? Это не просто нелегально, хуже: это неоправданно бессмысленно. Установить кто сидит на другом конце провода можно практически всегда самыми брутальными физическими методами, и здесь не помогут ни доки, ни смены маков. Если вы пользуетесь OpenVPN или Tor, весь ваш трафик проходит ISP в шифрованном виде: сказать какие сайты вы посещаете ISP не может (опять же, не буду влезать в сверхтонкости, находящиеся за пределами вашего понимания на текущий момент). Раз так, то в чём проблема? Если вас вычислят через Tor по причине допущенных вами утечек в инет или какой-либо (в общем-то, маловероятной) атаки на саму архитектуру тор, то детские попытки скрыться от ISP не помогут: это так же, как прятаться от родителей в доме, залезая в шкаф, и думая, что раз не видно, значит и не найдут.
Ну, во-первых, это скорее всего псевдоубийцы, т.к. реальных убийц – тех, кто стоит за вырубкой Химкинского леса, с чем боролся Маркелов (и только у которых был экономический интерес в его убийстве – в остальные интересы трудно верится, кто пойдет кого убивать, если за необходимостью убийства не стоит вопрос очень больших денег?!)
Поэтому, во-вторых, я подозреваю что по ЖЖ просто нашли людей, на которых это можно свалить.
Остается подумать, как их местонахождение было вычислено? Если путем триангуляции и направленных антенн – и совмещения с базами данных GSM, можно понять. Но это могло иметь место только не сразу.
Значит, люди неумело конспирировались. Не говоря уже о том, что вышеописанный способ я имею ввиду как дополнительный способ анонимизации, на случай, если станешь жертвой атак деанонимизации против Tor.
А не выходить из-под Yota в Сеть напрямую. И для разовых специальных операций, ради которых каждый раз можно создавать новый аккаунт, конфигурируя модем (hwadrr) через ifconfig (можно прописать скрипт, который будет при загрузке грузить его с тем или иным hwaddr, сделать несколько скриптов – типа разные профили – ну тут уже свобода творчества, главное понять, кофигурируется ли hwaddr у этих модемов стандартными средствами Linux).
P. S. Возникает интересный вопрос, связанный с тем, как они вычислили ip в ЖЖ, состоящий из комплекса правовых и технических аспектов. Хотя ЖЖ и принадлежит СУПу, это американская компания, и если они "воровали" информацию об ip и передавали их в наши Органы – это вмешательство во внутренние дела США, и обвиняемые могли бы раздуть скандал и потребовать от властей США преследования компании, владеющей ЖЖ (которая в свою очередь принадлежит СУПу). Или власти США слили в процессе "правовой помощи"?! Тогда это очень опасный прецедент, который надо предать огласке и сообща с американскими товарищами устроить протестные мероприятия – негоже помогать тираническому режиму в проведении массовых незаконных репрессий.
Если же это не связано с получением инфы из США, то хорошо бы понять как они вычислили ip – мониторя логи СОРМ (а это возможно? По-моему да, по-моему жж не по ssl работает), или просто создав аккаунт провокатора, записывающий ip адреса комментаторов?! (самое предельно тупое, что можно придумать).
Потому что указать в инет-форме чужие паспортные данные – это не принести прову поддельный паспорт на чужое имя со вклееной своей фотокарточкой, например.
Равно как и найти на помойке бомжа, у которого еще остался паспорт, и за бутылку водки привести его к прову для заключения договора – тоже.
комментариев: 9796 документов: 488 редакций: 5664
Скорее всего, американской стороне это глубоко безразлично. Они могут и права поадминить серверами продать, вместе с доступом ко всем логам, в Америке такого рода информацию вообще можно законно продавать маркетинговым компаниям (с рядом нечётких ограничений).
Да, признаю ошибку, я думал о том, что надо приходить к прову с паспортом и заполнять бумажный договор собственноручно.
Кстати — даже в этом случае использование фальшивого паспорта может и не подойти под статью — там только про подделку документов, дающих дополнительную выгоду (удостоверения, награды, разрешения).
Но на практике суды вроде судят иначе, а следствие с удовольствием придумывает недостающие "деяния, совершенные с целью скрыть другое преступление или облегчить его совершение".
И вообще, почему вы верите сообщению в прессе, что нашли именно по ЖЖ? Журналисты материалы дела смотрели и требовали данные экспертизы и до суда разгласили что-ли?
Во-первых, я и не скрываю, что в технологиях связи я ограничен своими представлениями, и указывать мне на это нет смысла. (Для того я и задаю вопросы и думаю вслух. Как это смотриться в Ваших глазах, меня не интересует.) Как нет смысла в том, чтобы пользоваться услугами авиакомпаний, знать устройство самолета и все принципы, по которым тот самый самолет летает. Я не имею точных знаний о производстве обыкновенных шариковых ручек, но это не помешает мне ими воспользоваться. Мне достаточно знать того, что tor работает, чтобы скрыть мой реальный ip(по возможности).
Принцип tor: Tor's notion of anonymity ("you can't find my location").
Для того чтобы настроить tor нужно ли быть гением математики? Я за разделение труда, потому навязывать мне безусловно важные знания квантовой механики имеет для вас видимо больший смысл, чем написать два слова "tor+OpenVPN или "tor или OpenVPN", что существенно.
В следующий раз когда Вам захочется заняться клавиатурным многословием, критикой, разжиганием конфиликтов... прежде я покажу на Вас пальцем, это будет сигналом для начала Вашего выхода на сцену.
Прежде чем говорить о бессмысленности прятаться от isp, ознакомтесь с содержанием сайта www.compromat.ru
Будет ли излишним поставить такую "рюшечку", если по факту она будет выполнять ту роль, которая для нее придуманна? Я не навязываю мнение о ее необходимости, но если бы то бы...
Я хочу понять для себя, как мне простому обывателю, который выходит в сеть через WIMAX сохранить свою анонимность?
А если кто-то такой умный, что его корёжит от собственных знаний, что это мешает ему понятным и простым языком разъяснить известные ему принципы кому-то, то это уже не моя проблема. А пока подумайте про себя над тем, не из-за Вам ли подобных сборная Росии по футболу на вчерашнем матче со Словенией получила 2 красные карточки? Ух какая Вы тогда злюка.... Рррррррр :)
— Добрый_Антигосударств_Хакер (19/11/2009 09:52)
Когда на госуровне, идет "обмен" между США и Россией в сфере передачи ядерных технологий, то выдача данных с какого-то сервера кажется детской игрой. Как бы там оно нибыло, социальные сети получили порцию антирекламы, впрочем как и жж. :) А для кучи или нет, это уже не важно. В любом случае, если дело сшито белыми нитками абсурда, то помурыжат год-два, и выпустят, если пойдут до конца, то кто-то получит много лет изоляции. А в истинных обстоятельствах дела, мы вряд ли сидя у монитора сможем разобраться, хотя бы даже для того, чтобы взять этот пример в основу.
– unknown (19/11/2009 10:48, исправлен 19/11/2009 10:52
Для удостоверений, наград, разрешений люди зачатую используют правдивые данные. Ведь многим эти самые награды, кажуться спасательным плавсредством. Вот Иванов Иван Иванович, действующий член всего и вся. (За эти титулы, кстати платят хорошие деньги. И те люди, кто занимаются подобным видом деятельности пользуются этим. Вы только подумайте как престижно будучи пресловутым Ивановым И. И. за 1 млн. руб. показать народу свои наргады, ордена, медали... звания и 10 корочек красного цвета. Которые на самом деле не стоят и гроша.) Иванов И. И. в глазах таких же, становиться царем и повелителем. Схема в принципе проста: есть фирма ООО "орден Черной зажигалки", которая привлекает более-менее известную личность, вручает свой орден безвозмездно, делает видео и фото съемку. Далее затягивают клиентов, показывая это портфолио. И так пока фантазия не иссякнет, либо это ООО не прикроют. Хотя это тоже не просто. Насколько мне известно, по действующему законодательству, Вы не найдете ни одно пункта, в котором нельзя изготавливать орден свиду похожий на орден Андрея Первозванного и продать\подарить его. А вот когда начинается продажа корочек УФСО при администрации Президента РФ, то проблемы будут. Не сегодня, так завтра.
комментариев: 11558 документов: 1036 редакций: 4118
Что такое "анонимность при использовании WiMAX"? Попробую допустить, что это не "анонимность использования", а анонимность тех действий, которые Вы совершаете через канал WiMAX, не так ли? Если так, то Tor делает именно это: не позволяет связать пользователя с одной стороны провода с теми действиями, которые производятся на другой его стороне. Tor уже это делает. То, что Вы предлагаете — вставить дополнительные звенья между пользователем и его провайдером (даже оставляя в стороне техническую сторону этой задачи) — равносильно регулярным просьбам увеличить количество узлов в цепочках Tor. Как уже не раз было показано, это снижает анонимность (и скорость работы за одно), а не повышает её. При этом, как в случае с удлинёнными цепочками Tor, так и с аналогом Tor перед провайдером, это ничуть не затруднит атаки пересечения и им подобные из-за интерактивной природы коммуникации.
В сухом остатке имеем: 1) Tor уже защищает от большинства некоррелирующих атак и 2) анонимизация канала пользователь<->провайдер не защитит от тех атак, от которых не защищает Tor. Опять же, даже оставляя в стороне абсурдность реализации.
комментариев: 9796 документов: 488 редакций: 5664
Добавления VPN перед точкой входа в Tor от этой атаки существенным образом не спасает. Добавление VPN после выхода из Tor ухудшает анонимность.
Если сеть Tor, которая создавалась не последними умами и на основании многих научных работ — несовершенна против некоторых видов атак, то попытки спрятаться перед провайдером не имеют под собой вообще никакой научной основы и вообще несерьёзны, как вам чётко объяснил выше spinore.
Хотя, можно использовать специальный протокол, регламентированный соответствующим документом RFC: A Standard for the Transmission of IP Datagrams on Avian Carriers
Стандартный аргумент. Ещё приводят в пример пользование метро и эскалаторами. Однако, как не трудно заметить, в случае самолёта есть пилот, который полностью вник во все релевантные детали, чтобы сделать ваш полёт безопасным, в то время как у вас нет собственного админа (пилота) за машиной, который бы за вас обеспечивал вам все "защиты от дурака", могущие разрушить анонимность, а потому вы должны сами быть пилотом. Кстати, люди, сидящие за аппаратурой, отнюдь не всегда умеют лишь жать кнопки, ибо "они эксплуатанционщики, зачем им":
Из воспоминаний операциониста ЧАЭС
Как я понял из контекста, это "невозможность определения ISP'ом физического местоположения лица-абонента, трафик которого он транслирует в сеть, предоставляя доступ к интернету". Т.е. в списке сетевых соединений пров видит траф, а определить откуда он физически исходит – не может. Вот такая вот фантастика, это вам не т0ры-раст0ры :-)
:-D) Смотрите, какую затычку в чисто-вашем стиле люди ваяют под OpenBSD: Randomize MAC address on OpenBSD Наверное, вы хотели что-то подобное (оставляя за рамками целесообразность)?