Какие могут быть проблемы с деанонимизацией при использовании WiMAX?


Кто-нибудь имеет опыт в данном отношении? В частности, какие могут быть "дыры", способствующие деанонимизации, при использовании соответствующего харда и софта?
В частности, какие могут быть или не могут быть специфические угрозы деанонимизации при подключении через WiMAX к сети Tor?
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Кроме того, какие ip-адреса предоставляют операторы? Каждому – внешний ip, или у них частные номера типа 192.168.0.0/16 или 172.16.0.0/1? (что немаловажно, в т.ч. в части угроз деанонимизации через JS при использовании Tor)/



Комментарии
Гость (23/10/2009 19:33)   
SATtva, ответствуй нам как Великий Гуру, а при юзании WiMAX можно ли определить местонахождение абонента, как в GSM? (учитывая что у них там тоже станции и т.п.)
Или же как и в обычном WiFi, врагу для этого необходимо юзать триангуляцию и направленные антенны?!
— SATtva (23/10/2009 20:09)   
Какой я гуру? Неужели на индуса похож?

Если не ошибаюсь, в WiMAX (в отличие от GSM) клиент инициирует и поддерживает связь только с одной точкой доступа, так что триангуляция средствами самого протокола невозможна. Но точки доступа WiMAX наверняка фиксируют какую-то пользовательскую информацию в начале сеанса связи. Значит, примерную область нахождения уже можно установить. А для выяснения точного местонахождения — триангуляция по радиосигналу.
Гость (23/10/2009 23:21)   
А не скажет ли что-нибудь мудрый SATtva по поводу вопросов, заданных топикпастером?!
— SATtva (24/10/2009 00:17)   
Звиняйте, ваймаксом не пользуюсь и в ближайшем будущем не планирую, так что всех деталей не знаю. Топик-стартеру советую вооружиться wireshark'ом и каким-нибудь kismet и выяснить ответы самому. Но в целом есть подозрение, что один протокол нижнего уровня мало чем отличается от другого.
— WiMaxUser (15/11/2009 21:08)   
В Yota после подключения модема(втыкания оного в usb порт) и соединения нужно заполнить о себе информация в форме на сайте, и внести платёж.
— SATtva (15/11/2009 21:33)   
А что будет, если ввести, скажем так, не совсем достоверную информацию? Её как-то верифицируют?
Гость (16/11/2009 14:43)   
Не думайте что вы тут такие умные:
http://www.newsru.com/russia/10nov2009/vkontakte.html
— SATtva (16/11/2009 15:48)   
А по существу на вопрос ответить?
Гость (17/11/2009 13:28)   
Нужно сделать один ввод:
гуру в истинном значении – "рассеивающий мрак(незнание)".(не обязательно индус).
не только сама сеть, но и доступ к ней отслеживаются по полной программе (постоянно).
если Вы хоть раз засветили ip адрес своего isp (хоть что-то важное о себе) – то к вам придут. А какими методами доберутся до Вас – не важно.
Умозаключения:
На примере вышеупомянутой газетной статьи: сканирование всех сообщений по содержанию по всей переписке вконтакте, есть сообщение есть человек, значит нужно определить кто он, с кем он и откуда он, со всеми вытекающими. Далее определили круг знакомств и вышли через истинный ip непосредственно через isp на личностей по мониторингу логина. У японцев есть замечательная поговорка «знают двое — знает и свинья». Если бы не трепались языками, остался бы висяк. Обсуждение щекотливых вопросов вконтакте, это выше моих сил для понимания.
Следствие из умозаключения:
Поэтому если и выстраивать политику безопасного использования сети, то нужно обмануть своего isp перед выходом в сеть, а уже потом через него torиться, дабы не оставлять следов, по которым можно выйти именно на вас. Под обманом isp я понимаю не только указание чужих паспортных данных, но и сам процесс подключения к isp. другой вопрос, насколько Вы нужны, чтобы ради Вас усиленно копать?
По существу:
-угрозы одни и те же: утечки от Вас, уязвимости программного обеспечения, невнимательность. Существенное условие то, что технология беспроводная, со всеми вытекающими. Если ситуация того потребует, то мобильность+ избавление от ПК и средств подключения.
-если вам нужен модем без паспорта, танк Т34... то будьте уверены люди уже предоставляют такой товар, до того момента как вы об этом товаре (услуге) подумали.
-если isp не взимает существенную плату за подключение, то новый мак, новый выход. Использовать Wireshark на этапе получения ip от isp, чтобы понимать что isp от Вас нужно для выделения Вам ip. Так же непосредственно на самом этапе работы в сети.
-чтобы не гадать, составьте список вопросов, крепко подумайте над ним и позвоните оператору isp "Скартел", и дополнительно пообщайтесь с действующими участниками этих услуг (насчет ip и тд). Либо сделайте тестовые подключения для изучения технических подробностей и особенностей.
Предлагаю внести на рассмотрение вопросы к гуру и общественности :)
как производить безопасное для пользователя подключение к isp, модель «я↮isp»? (как не связывать напрямую свой ПК и ПК isp) Есть ли смысл? (на мой взгляд, чтобы обезопасить себя от мониторинга противником твоего логина, если уж и вычислили твой isp). Существует ли модель «я=аналог tor=isp=...»? Если оставлять прозрачным путь от своего ПК до ПК isp, то производить подключения от «я=isp=бриджы (другие страны) tor=tor» или «по старинке» работать через «я=isp=tor»?
Если принять во внимание тот факт, что все мы мыслим образами, то порой вопрос человека, который ничего в сути вопроса не понимает, может помочь, чтобы свежим взглядом посмотреть на сам вопрос, поэтому, если по делу, то wellcome.
— unknown (17/11/2009 14:14)   

У японцев есть замечательная поговорка «знают двое — знает и свинья».


Кэмбриджские исследователи не имели доступа к внутренней переписке пользователей фэйсбука и даже его не взламывали. Они сканировали публично доступную информацию о профилях пользователей (имя, фото, место рождения и прочая ерунда). Восемь "друзей" достаточно, чтобы построить граф сообществ, в который входит интересующий пользователь. Авторы указывают на возможность использования своего метода для поиска "диссидентов" и прочих неугодных. И ещё один вывод работы интересен — вы можете заняться обеспечением своей приватности персонально, но с чем большим числом людей вы общаетесь, тем меньше у вас шансов её сохранить — за счёт утечки разрозненной информации через других. Что впрочем не ново.

Eight Friends are Enough: Social Graph Approximation via Public Listings[link1]


Под обманом isp я понимаю не только указание чужих паспортных данных, но и сам процесс подключения к isp.

УК РФ, статья 327


3. Использование заведомо подложного документа -
наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев.



2. Те же деяния, совершенные с целью скрыть другое преступление или облегчить его совершение, -
наказываются лишением свободы на срок до четырех лет.


Гость (17/11/2009 17:21)   
УК РФ, статья 327
3. Использование заведомо подложного документа

Указать фальшивые паспортные данные можно просто "с потолка", без использования какого-либо документа вообще. :)
Гость (17/11/2009 19:03)   
Стоило ли проводить исследования о том, что заведомо приведет к старым как мир истинам – что земля держиться на четырех свиньях-это вопрос второстепенный. Мы сами придумали тот мир в котором живем, и теперь ищем 327 причин, чтобы оправдать одну свою глупость, и получить иллюзию свободы. Стоит ли говорить об этом? А вот понимать суть причины по которым крупицу истины оборачивают в любую кому-то удобную обертку и называют ее "блаблабла"-нужно.
Ст.327 УКРФ можно доказать только если тебя с этим документом и возьмут. Если документа нет, а есть только данные у isp, то попробуйте доказать, что во всем виновен ты, а не зеленые человечики с марса. В любом случае и Вам нужно уметь доказать, что вы не верблюд.
P. S. Не в огорченье, но если можно, то лучше по сути вопроса. А все что лишнее – есть пустословие.
Существует ли модель «я=аналог tor=isp=...»?
— unknown (17/11/2009 20:47)   
кто согласен быть исходящим узлом в таком аналоге?
Гость (17/11/2009 22:12)   
называют ее "блаблабла"
Не, называют ее "бабла! Бабла!" :)
Гость (17/11/2009 22:31)   
Unknown, если Вы так ответили, значит ли что можно понадеяться на положительное решение вопроса? Мой ответ очевиден: тот кто вообще не в курсе, того что такое узел... либо что он вообще куда-то подключен:) Мои познания в технологиях связи весьма ограниченны, но я так понимаю, что на уровне ДО получения ip от isp подключения от "добровольцев" откладываются. Если связи из вне нет, то о каких подключаемых узлах может идти речь? Или я что-то не понимаю?
Если взять фантазию в кубе, то получается пример: есть кабель от isp до Вас. С момента как Вы этот шнур подключили к ПК, то isp уже хоть что-то о Вас знает (как минимум мак адрес со всеми вытекающими последствиями). Далее вопросы:
1) Какое чудо устройство подключать в промежутке между вашим ПК и шнуром? И устройство ли?
2) И\или, оставаясь пользователем в локальной сети, производить подключение через виртуальный ПК, а от ВПК получать доступ к сети, и далее тор.
3) Принять тот факт, что на данный момент вышеобозначенное не выполнимо и использовать древнюю схему дружбы с isp..(я=isp)=vpn=тор? Но ведь isp продаст меньше, чем 13 серебренников и не постесняется.
p.s. Не важно как назвать, хоть Баблой, хоть религией, хоть политикой, хоть социальным программированием, хоть хреном с маслом... факт есть факт. И видеть это вполне достаточно.
— unknown (18/11/2009 09:08)   
Unknown, если Вы так ответили, значит ли что можно понадеяться на положительное решение вопроса?

Нет я ответил со злой иронией! Даже не по отношению к вам, а вообще :-)

Все методы, которые тут могут быть предложены — разовые уловки, граничащие с нелегальным подключением и всякого рода обманами или провайдера или других его пользователей (или даже взломами их машин или сетевого оборудования, на что идут как на заведомое преступление), которые могут поиметь неприятности вместо вас, когда их начнут трясти. В крайнем случае пощите расшаренный вайфай.

как минимум мак адрес со всеми вытекающими последствиями

как минимум, откуда ему деньги на счёт поступают и возможно ещё физическое местоположение места подключения. Мак адрес меняется или перепрошивкой сетевухи или на лету в исходящих пакетах соотвествующим демоном в Unix, для этого никаких виртуальных машин не надо.

и использовать древнюю схему дружбы с isp..(я=isp)=vpn=тор? Но ведь isp продаст меньше, чем 13 серебренников и не постесняется.

ISP продаст за 13 серебренников ваши логи соединений с VPN, а тот может в свою очередь — ваши логи соединений с сетью Tor. Чем вас это беспокоит?
Гость (18/11/2009 13:53)   
Давайте еще раз подумаем в слух без беспокойств и получим замкнутый круг. Единственное что можно, так это скрыться от Гугла и их навязчивой рекламы. Это не серьезно. Я думаю это объяснять не нужно? Получается иллюзорный выход в двойном шифровании трафика: Наш ПК=isp(СОРМ)=anonym proxy, при знаке=, вставлять дополнительный софт с шифрованием сетевого трафика.
PS Cмена MAC-адреса ни к чему толковому не приведет. Снова получим иллюзию анонимности. Я говорю о: наш Пк=(что-то)=isp.
При поиске нас(информации о нас) мы получаем модель: конечный ip=сеть tor=isp=наш ПК. Более гуманный выход: конечный ip=сеть tor=isp=наш ПК, при = двойное шифрование трафика; что на деле. Не вариант господа... Ох, не вариант.
А вариант:наш ПК=(что-то действительно анонимное)=isp=сеть tor; при = шифрование+. Получается только в фантазии :) Тогда и говорить об анонимности нет смысла, получается иллюзия анонимности.
Гость (18/11/2009 14:52)   
[off]
У гугла реклама не навязчивая, поскольку контекстная!
[/off]
— unknown (18/11/2009 15:28, исправлен 18/11/2009 15:28)   
Звонок на телефонный модемный пул провайдера в другой стране через скайп — очевидно же!

Если провайдер не видит с кем вы соединяетесь, а на другом конце соединения не знают, кто ваш провайдер, то зачем вам прятаться от провайдера? Или ваше средство анонимизации в сети — неанонимно, значит его жалкие гипотетические аналоги "перед провайдером" будут ещё менее анонимными.
— unknown (18/11/2009 15:31, исправлен 18/11/2009 15:32)   

[off]
У гугла реклама не навязчивая, поскольку контекстная!
[/off]


Вот напишешь что-нибудь плохое про Майкрософт или Скайп, так гугл тут же это вырвет из контекста и начинает рекламно навязывать.
Гость (18/11/2009 18:32)   
Вы хотите сказать, о бессмысленности, что у них есть материал на человека, если связать этот материал конкретно с ним они не смогут, даже при всем желании? Вы об этой очевидности?
Дело isp подключить меня к сети, и взять с меня оплату за эту услугу. Но ведь нет, с чего вдруг тогда Freedom WebSecure прикрыли? ISP видел только freedom.net.
А зачем isp видеть с кем я соединяюсь, если они и так могут получить все, что вижу(слышу) я? У isp стоит СОРМ (Echelon), который видит абсолютно все. Есдинственное из известного мне, что спасет от СОРМа- это шифрование трафика, но где есть шифрование, там есть и дешифрование.
Далее в пример, не факт, что некая организация "А", не прикупит оборудование аналогичное СОРМу, и не начнет собирать компромата на пол страны. Не факт, что кто-то не выбьется "в люди" из этой массы и у них не будет досье на этого людя :) Хотя бы по этой причине стоит спрятаться от провайдера.

http://www.idzap.com/services.php предлагают дополнительное шифрование и четко пишут, что за энную сумму денег "Hides web surfing information from ISP and firewall admin" и не только. Есть http://www.vandyke.com/products/vshell/index.html
Гость (19/11/2009 00:14)   
Гость (18/11/2009 18:32), с Вами как-то бессмысленно дискутировать. Вы в своих вопросах опираетесь на собственные иллюзорные представления о том, как вообще работает есть и тупо жонглируете терминами и не понимая стоящего за ними смысла. Можно пытаться дать формально верный ответ на некоторые ваши формальные вопросы, но какой смысл, если вы их всё равно не поймёте? Чтобы разбираться в ИБ нужно уже разбираться в базовой условно Computer Science: это как если бы вы соврешенно не зная математики просили объяснить вам формализм квантмеха.

Возвращаясь к вопросу. unknown Вам намекает, что скрываться от ISP смысла нет: все попытки это сделать есть не более чем дополнительная рюшечка, добавляющая меньше чем процент к той безопасности, что обеспечивает тор при должной настройке, а значит и надеяться на неё не стоит. Раз так, то зачем рисковать с подложными документами и прочим? Это не просто нелегально, хуже: это неоправданно бессмысленно. Установить кто сидит на другом конце провода можно практически всегда самыми брутальными физическими методами, и здесь не помогут ни доки, ни смены маков. Если вы пользуетесь OpenVPN или Tor, весь ваш трафик проходит ISP в шифрованном виде: сказать какие сайты вы посещаете ISP не может (опять же, не буду влезать в сверхтонкости, находящиеся за пределами вашего понимания на текущий момент). Раз так, то в чём проблема? Если вас вычислят через Tor по причине допущенных вами утечек в инет или какой-либо (в общем-то, маловероятной) атаки на саму архитектуру тор, то детские попытки скрыться от ISP не помогут: это так же, как прятаться от родителей в доме, залезая в шкаф, и думая, что раз не видно, значит и не найдут.
— Добрый_Антигосударств_Хакер (19/11/2009 09:52)   
Не думайте что вы тут такие умные:
wwwhttp://www.newsru.com/russi.....v2009/vkontakte.html

Ну, во-первых, это скорее всего псевдоубийцы, т.к. реальных убийц – тех, кто стоит за вырубкой Химкинского леса, с чем боролся Маркелов (и только у которых был экономический интерес в его убийстве – в остальные интересы трудно верится, кто пойдет кого убивать, если за необходимостью убийства не стоит вопрос очень больших денег?!)
Поэтому, во-вторых, я подозреваю что по ЖЖ просто нашли людей, на которых это можно свалить.
Остается подумать, как их местонахождение было вычислено? Если путем триангуляции и направленных антенн – и совмещения с базами данных GSM, можно понять. Но это могло иметь место только не сразу.
Значит, люди неумело конспирировались. Не говоря уже о том, что вышеописанный способ я имею ввиду как дополнительный способ анонимизации, на случай, если станешь жертвой атак деанонимизации против Tor.
А не выходить из-под Yota в Сеть напрямую. И для разовых специальных операций, ради которых каждый раз можно создавать новый аккаунт, конфигурируя модем (hwadrr) через ifconfig (можно прописать скрипт, который будет при загрузке грузить его с тем или иным hwaddr, сделать несколько скриптов – типа разные профили – ну тут уже свобода творчества, главное понять, кофигурируется ли hwaddr у этих модемов стандартными средствами Linux).
P. S. Возникает интересный вопрос, связанный с тем, как они вычислили ip в ЖЖ, состоящий из комплекса правовых и технических аспектов. Хотя ЖЖ и принадлежит СУПу, это американская компания, и если они "воровали" информацию об ip и передавали их в наши Органы – это вмешательство во внутренние дела США, и обвиняемые могли бы раздуть скандал и потребовать от властей США преследования компании, владеющей ЖЖ (которая в свою очередь принадлежит СУПу). Или власти США слили в процессе "правовой помощи"?! Тогда это очень опасный прецедент, который надо предать огласке и сообща с американскими товарищами устроить протестные мероприятия – негоже помогать тираническому режиму в проведении массовых незаконных репрессий.
Если же это не связано с получением инфы из США, то хорошо бы понять как они вычислили ip – мониторя логи СОРМ (а это возможно? По-моему да, по-моему жж не по ssl работает), или просто создав аккаунт провокатора, записывающий ip адреса комментаторов?! (самое предельно тупое, что можно придумать).
Гость (19/11/2009 10:04)   
unknown, имхо Вы предлагаете применять ч. 3 ст. 327 УК по аналогии закона, что недопустимо (хотя, к сожалению, я знаю по меньшей мере один случай уголовного преследования по аналогии закона за последние полгода, ессно, никто не пишет, что по аналогии, просто тупо квалифицируют по статье, диспозиция которой прямо не предусматривает ответственности за это деяние).
Потому что указать в инет-форме чужие паспортные данные – это не принести прову поддельный паспорт на чужое имя со вклееной своей фотокарточкой, например.
Равно как и найти на помойке бомжа, у которого еще остался паспорт, и за бутылку водки привести его к прову для заключения договора – тоже.
— unknown (19/11/2009 10:48, исправлен 19/11/2009 10:52)   
Хотя ЖЖ и принадлежит СУПу, это американская компания, и если они "воровали" информацию об ip и передавали их в наши Органы – это вмешательство во внутренние дела США, и обвиняемые могли бы раздуть скандал и потребовать от властей США преследования компании, владеющей ЖЖ (которая в свою очередь принадлежит СУПу).

Скорее всего, американской стороне это глубоко безразлично. Они могут и права поадминить серверами продать, вместе с доступом ко всем логам, в Америке такого рода информацию вообще можно законно продавать маркетинговым компаниям (с рядом нечётких ограничений).


Потому что указать в инет-форме чужие паспортные данные – это не принести прову поддельный паспорт на чужое имя со вклееной своей фотокарточкой, например.

Да, признаю ошибку, я думал о том, что надо приходить к прову с паспортом и заполнять бумажный договор собственноручно.

Кстати — даже в этом случае использование фальшивого паспорта может и не подойти под статью — там только про подделку документов, дающих дополнительную выгоду (удостоверения, награды, разрешения).

Но на практике суды вроде судят иначе, а следствие с удовольствием придумывает недостающие "деяния, совершенные с целью скрыть другое преступление или облегчить его совершение".

И вообще, почему вы верите сообщению в прессе, что нашли именно по ЖЖ? Журналисты материалы дела смотрели и требовали данные экспертизы и до суда разгласили что-ли?
Гость (19/11/2009 13:50)   
— Гость (19/11/2009 00:14)
Во-первых, я и не скрываю, что в технологиях связи я ограничен своими представлениями, и указывать мне на это нет смысла. (Для того я и задаю вопросы и думаю вслух. Как это смотриться в Ваших глазах, меня не интересует.) Как нет смысла в том, чтобы пользоваться услугами авиакомпаний, знать устройство самолета и все принципы, по которым тот самый самолет летает. Я не имею точных знаний о производстве обыкновенных шариковых ручек, но это не помешает мне ими воспользоваться. Мне достаточно знать того, что tor работает, чтобы скрыть мой реальный ip(по возможности).
Принцип tor: Tor's notion of anonymity ("you can't find my location").
Для того чтобы настроить tor нужно ли быть гением математики? Я за разделение труда, потому навязывать мне безусловно важные знания квантовой механики имеет для вас видимо больший смысл, чем написать два слова "tor+OpenVPN или "tor или OpenVPN", что существенно.
В следующий раз когда Вам захочется заняться клавиатурным многословием, критикой, разжиганием конфиликтов... прежде я покажу на Вас пальцем, это будет сигналом для начала Вашего выхода на сцену.

Прежде чем говорить о бессмысленности прятаться от isp, ознакомтесь с содержанием сайта www.compromat.ru

Будет ли излишним поставить такую "рюшечку", если по факту она будет выполнять ту роль, которая для нее придуманна? Я не навязываю мнение о ее необходимости, но если бы то бы...

Я хочу понять для себя, как мне простому обывателю, который выходит в сеть через WIMAX сохранить свою анонимность?
А если кто-то такой умный, что его корёжит от собственных знаний, что это мешает ему понятным и простым языком разъяснить известные ему принципы кому-то, то это уже не моя проблема. А пока подумайте про себя над тем, не из-за Вам ли подобных сборная Росии по футболу на вчерашнем матче со Словенией получила 2 красные карточки? Ух какая Вы тогда злюка.... Рррррррр :)
— Добрый_Антигосударств_Хакер (19/11/2009 09:52)
Когда на госуровне, идет "обмен" между США и Россией в сфере передачи ядерных технологий, то выдача данных с какого-то сервера кажется детской игрой. Как бы там оно нибыло, социальные сети получили порцию антирекламы, впрочем как и жж. :) А для кучи или нет, это уже не важно. В любом случае, если дело сшито белыми нитками абсурда, то помурыжат год-два, и выпустят, если пойдут до конца, то кто-то получит много лет изоляции. А в истинных обстоятельствах дела, мы вряд ли сидя у монитора сможем разобраться, хотя бы даже для того, чтобы взять этот пример в основу.
– unknown (19/11/2009 10:48, исправлен 19/11/2009 10:52
Для удостоверений, наград, разрешений люди зачатую используют правдивые данные. Ведь многим эти самые награды, кажуться спасательным плавсредством. Вот Иванов Иван Иванович, действующий член всего и вся. (За эти титулы, кстати платят хорошие деньги. И те люди, кто занимаются подобным видом деятельности пользуются этим. Вы только подумайте как престижно будучи пресловутым Ивановым И. И. за 1 млн. руб. показать народу свои наргады, ордена, медали... звания и 10 корочек красного цвета. Которые на самом деле не стоят и гроша.) Иванов И. И. в глазах таких же, становиться царем и повелителем. Схема в принципе проста: есть фирма ООО "орден Черной зажигалки", которая привлекает более-менее известную личность, вручает свой орден безвозмездно, делает видео и фото съемку. Далее затягивают клиентов, показывая это портфолио. И так пока фантазия не иссякнет, либо это ООО не прикроют. Хотя это тоже не просто. Насколько мне известно, по действующему законодательству, Вы не найдете ни одно пункта, в котором нельзя изготавливать орден свиду похожий на орден Андрея Первозванного и продать\подарить его. А вот когда начинается продажа корочек УФСО при администрации Президента РФ, то проблемы будут. Не сегодня, так завтра.
— SATtva (19/11/2009 14:05)   
Я хочу понять для себя, как мне простому обывателю, который выходит в сеть через WIMAX сохранить свою анонимность?

Что такое "анонимность при использовании WiMAX"? Попробую допустить, что это не "анонимность использования", а анонимность тех действий, которые Вы совершаете через канал WiMAX, не так ли? Если так, то Tor делает именно это: не позволяет связать пользователя с одной стороны провода с теми действиями, которые производятся на другой его стороне. Tor уже это делает. То, что Вы предлагаете — вставить дополнительные звенья между пользователем и его провайдером (даже оставляя в стороне техническую сторону этой задачи) — равносильно регулярным просьбам увеличить количество узлов в цепочках Tor. Как уже не раз было показано, это снижает анонимность (и скорость работы за одно), а не повышает её. При этом, как в случае с удлинёнными цепочками Tor, так и с аналогом Tor перед провайдером, это ничуть не затруднит атаки пересечения и им подобные из-за интерактивной природы коммуникации.

В сухом остатке имеем: 1) Tor уже защищает от большинства некоррелирующих атак и 2) анонимизация канала пользователь<->провайдер не защитит от тех атак, от которых не защищает Tor. Опять же, даже оставляя в стороне абсурдность реализации.
— unknown (19/11/2009 14:13)   
Tor не защищает от глобального наблюдателя (который может контролировать всю сеть) и от атак пересечения (когда наблюдатель подозревает, что пользователь A ходит на сайт B и этот наблюдатель способен снимать трафик в точках A-Точка съёма перед входом в – Tor и Tor – точка съёма перед выходом – B).

Добавления VPN перед точкой входа в Tor от этой атаки существенным образом не спасает. Добавление VPN после выхода из Tor ухудшает анонимность.

Если сеть Tor, которая создавалась не последними умами и на основании многих научных работ — несовершенна против некоторых видов атак, то попытки спрятаться перед провайдером не имеют под собой вообще никакой научной основы и вообще несерьёзны, как вам чётко объяснил выше spinore.

Хотя, можно использовать специальный протокол, регламентированный соответствующим документом RFC: A Standard for the Transmission of IP Datagrams on Avian Carriers[link2]
Гость (20/11/2009 05:14)   
От атак пересечения может помочь одновременная доступность множества входов (несколько независимых провайдеров, также у соседей и друзей), не все из которых известны/подконтрольны "наблюдателю" ;)
Гость (21/11/2009 00:50)   
Как нет смысла в том, чтобы пользоваться услугами авиакомпаний, знать устройство самолета и все принципы, по которым тот самый самолет летает.

Стандартный аргумент. Ещё приводят в пример пользование метро и эскалаторами. Однако, как не трудно заметить, в случае самолёта есть пилот, который полностью вник во все релевантные детали, чтобы сделать ваш полёт безопасным, в то время как у вас нет собственного админа (пилота) за машиной, который бы за вас обеспечивал вам все "защиты от дурака", могущие разрушить анонимность, а потому вы должны сами быть пилотом. Кстати, люди, сидящие за аппаратурой, отнюдь не всегда умеют лишь жать кнопки, ибо "они эксплуатанционщики, зачем им":

К примеру, на станции я никак не мог понять, зачем мне, эксплуатационнику, надо знать постоянно, на каком трубопроводе сколько смонтировано задвижек и сколько метров трубы. Мне нужен только весь трубопровод с опорами, подвесками и прочими принадлежностями. Тогда с ним можно начать какую-то наладочную работу. Дело не в том, что это бесполезные знания, они вредны, поскольку отвлекают от действительно необходимой работы, которую за меня никто не сделает. А до угла или за угол трубу проложили, монтажник пусть знает, ему это надо для подготовки работ.

Из воспоминаний операциониста ЧАЭС[link3]

Что такое "анонимность при использовании WiMAX"?

Как я понял из контекста, это "невозможность определения ISP'ом физического местоположения лица-абонента, трафик которого он транслирует в сеть, предоставляя доступ к интернету". Т.е. в списке сетевых соединений пров видит траф, а определить откуда он физически исходит – не может. Вот такая вот фантастика, это вам не т0ры-раст0ры :-)

И для разовых специальных операций, ради которых каждый раз можно создавать новый аккаунт, конфигурируя модем (hwadrr) через ifconfig (можно прописать скрипт, который будет при загрузке грузить его с тем или иным hwaddr, сделать несколько скриптов? Типа разные профили? Ну тут уже свобода творчества, главное понять, кофигурируется ли hwaddr у этих модемов стандартными средствами Linux).

попытки спрятаться перед провайдером не имеют под собой вообще никакой научной основы и вообще несерьёзны, как вам чётко объяснил выше spinore.

:-D) Смотрите, какую затычку в чисто-вашем стиле люди ваяют под OpenBSD: Randomize MAC address on OpenBSD[link4] Наверное, вы хотели что-то подобное (оставляя за рамками целесообразность)?
Гость (21/11/2009 01:13)   
Прежде чем говорить о бессмысленности прятаться от isp, ознакомтесь с содержанием сайта www.compromat.ru

Я ознакомился:
Специальное предложение

Дружественный ученый совет принимает к рассмотрению работы по специальностям: информационная безопасность по отраслям – кандидат (доктор) технических, экономических, юридических наук
compromat.ru[link5] Т.е., сайт, на который вы ссылаетесь в вопросах ИБ, как бы намекает нам...
Гость (21/11/2009 01:16)   
От атак пересечения может помочь одновременная доступность множества входов (несколько независимых провайдеров, также у соседей и друзей), не все из которых известны/подконтрольны "наблюдателю" ;)

Внезапное отключение рубильника в доме, где проживает исследуемый образец, не спасёт оный от атаки пересечения, если я правильно понял. Случай, когда он залогинен одновременно на физически удалённых друг от друга компьютерах и постоянно бегает между ними из одного дома в другой не рассматриваем.
Гость (21/11/2009 13:35)   
— Гость (21/11/2009 00:50)
Имеет ли смысл заниматься пустословием и началом ток-шоу "кто кого перекричит? Кто кого переаргументирует? Кто кого переубедит? И т.д." Суть проста: Если я техник, инженер, ученый, математик, физик, то мне безусловно необходимы знания из технической направленности, чтобы собрать самолет, компьютер, трактор... Если я медсестра, то мне все равно, что Вы придумаете, для того, чтобы я пользовалась Вашим продуктом\услугой. Но хочу я того или нет, у меня есть необходимость пользоваться как первым, так вторым, так и третьим. А Вас не должно беспокоить как я вылечу Вас, но Вам стоит понимать, что есть гвозди на завтрак не есть хорошо. Вы понимаете?
Можно научиться водить автомобиль, и это безусловно нужное знание. Можно научиться ремонтировать этот автомобиль, это уже второстепенно (на любителя), оставаясь системный администратором. Но сможете ли Вы собрать в гараже этот самый автомобиль? Смогёте? Отлично... а ракету в космос полететь? А ничего нигде не лопнет? :)

Вот смотрите, чтобы разобраться в чем-то, потребуется 4-5 лет, чтобы стать мастером в деле, мне нужно еще 4-5, чтобы стать виртуозом, мне надо еще 10 лет... Вы умеете играть на гитаре (занимаетесь боксом, пьете пиво ведрами...)? Сколько Вам нужно было времени чтобы разобраться в нотах, струнах аккордах, переходах.... через 4-5 лет, Вы будите безусловно способны к бренчанию на этом инструменте, еще через 4-5 лет, Вы окажетесь способным к игре на еще более высоком уровне и т.д. Разве нет? Сократим срок? Да, Вы батенька талант. Увеличим? Или главное увидеть суть?
Дело не в том, в чем надо разобраться, а в чем нет, что знать, а что нет и на каком уровне. Хотим мы того или нет, но мы в общих чертах имеем представление, чтобы дотумкать, как сойти с эскалатора, и не сломать при этом ногу в четырех местах.

Вопросы образования, эрудированности, способностей весьма тонкие. Продолжать эту тему я не вижу смысла в данной теме, благо несмотря на то, что мы живем в 21 веке, у нас остались те же проблемы что и 5 тысяч лет назад. Решение этих проблем нам оставили. Почему ничто не изменилось? Вам это интересно?? Это на заметку для каждого из нас и не более того.

Если кого то глубоко трогают воспоминания инженера Дулина, то меня это не касается.

Целесообразности захотелось?... Про MAC адрес Вам моя позиция не ясна с первого раза? Вы тогда сразу скажите, сколько раз Вам нужно повторить одно и тоже, чтобы до Вас дошло сразу и на долго? Если Вы о моей мысли о «я=isp» то она от того, что у меня есть принцип: То что имеет начало, имеет и конец.
Расшифровываю главному специалисту по поиску намеков: То есть, если взять войны, голод, социальные и экономические катаклизмы, то нужно смотреть в суть того, что есть, (это как "зри в корень" от К. Пруткова для любителей сравнивать и найти скрытый смысл там где его нет) а не пытаться решить отдельную поверхностную проблему.
Если мы друг друга поняли, то прекрасно.

— Гость (21/11/2009 01:13)
Основная суть ссылки на сайт ввв.компромат.ру в данном контексте – это то, что информация, которая там выкладывается, зачастую добывается именно прослушками, перехватами и прочим. Это факт, а не намек. Люди с сайта, которых принято называть журналистами (смотрите пример выше). Это не спецы ИБ, информация на сайте это конечный продукт того, что уходит через\сквозь ИБ средствами и методами как глобального наблюдателя, так и неглобального наблюдателя. Это как раз то, что я и хочу скрыть от посторонних глаз (Свое локальное местонахождение + информация) и это мое право. Этого хотят они, этого хотите Вы. Разве нет? В конечном счете, мы прячимся сами от себя.
Если я залезу в шкаф и буду работать на ПК, то никто не увидит ни меня ни того, что я там делаю – вот что для меня анонимность. Но это не тоже самое, что и анонимность в сети. Нужно ли делить ее? Если нужно, то давайте разделим, решим те задачи, которые перед нами и если одним средством невозможно получить анонимность, то сделаем это двумя средствами. Одно решит одну задачу, второе средство-вторую.
Всего не решить? Может ну его и бросим все?

Теперь мы можем вернуться к конкретике, и простыми словами выразить то, какими средствами эту самую анонимность получить и сохранить?
Только TOR или мне продолжать вытягивать из вас ответы?...советы..шутки... прибаутки...
Гость (21/11/2009 14:03)   
Какой-то совсем толстый троллинг пошел, с закосом под тупанство.
Имхо, это происки ФСБ и службы безопасности Йоты!!!
Гость (22/11/2009 01:40)   
Если я техник, инженер, ученый, математик, физик, то мне безусловно необходимы знания из технической направленности, чтобы собрать самолет, компьютер, трактор
Нет, не путайте тёплое и мягкое. Я уже всё пояснил Вам выше:
Однако, как не трудно заметить, в случае самолёта есть пилот, который полностью вник во все релевантные детали, чтобы сделать ваш полёт безопасным, в то время как у вас нет собственного админа (пилота) за машиной, который бы за вас обеспечивал вам все "защиты от дурака", могущие разрушить анонимность, а потому вы должны сами быть пилотом.
/comment35107[link6] Sapienti sat.

А Вас не должно беспокоить как я вылечу Вас, но Вам стоит понимать, что есть гвозди на завтрак не есть хорошо. Вы понимаете?

Да, речь идёт как раз о том минимуме умений, которые необходимы для собирания из подручных средств защищённой системы, что называется, "на коленке". Утверждается, что для этого Вам не нужно знать потроха протокола TCP или Tor, но чисто схематично следует представлять как они работают, как взаимодействуют программы на компе (хотя бы посредством схематических стрелок), кто и что "может", и у кого какие полномочия. Т.е. комп должен быть хотя бы сервым ящиком для Вас, но уже никак не чёрным. Не стоит преувеличивать квалификацию здешнего народа: более чем достаточный старт в ИБ можно получить, прочитав в жизни лишь одну-единственную книгу по (администрированию) UNIX, где для обывателя объясняется как с ним работать на практике и чему на самом деле соответствуют те или иные процессы в системе. Btw, мне хватило одного-единственного лета, чтобы "въехать" в основы, дальше была лишь обычная практика, так что говорить о многих годах совершенно необоснованно. Мы же говорим о минимуме необходимых познаний, а не о том, кем вы станете через 10 лет, работая над областью.

Если я залезу в шкаф и буду работать на ПК, то никто не увидит ни меня ни того, что я там делаю – вот что для меня анонимность.

Не совсем, ибо есть ограничение: анонимны Вы до тех пор, пока к Вам не пришли гости с ордером, которым, в общем-то, всё равно, подключен ли был какой-то из Ваших компьютеров к сети.

Вы тогда сразу скажите, сколько раз Вам нужно повторить одно и тоже, чтобы до Вас дошло сразу и на долго?

Вы так пишете, как будто Вам здесь кто-то прям так обязан...

Теперь мы можем вернуться к конкретике, и простыми словами выразить то, какими средствами эту самую анонимность получить и сохранить?

Вам уже несколько раз объяснили: надёжная анонимность от ISP недостижима – это не более чем рюшечки по сравнению с важностью всего остального, например, программынми утечками информации. Раз Вы уверены, что можно деанонимизироваться от ISP, то расскажите нам, как это сделать. Касаемо вышесказанного:
  • Регистрация на чужой паспорт ничего не даст концептцально: если вдруг не ищут конкретно чем некто Иванов И. И. занимается в сети, а решают обратную задачу: есть некая активность в сети, и требуется определить кто за ней стоит. В случае обратной задачи совершенно не важно на кого зарегистрирован аккаунт у ISP: по свидетельским показаниям, а также, используя технические меры, кто сидит на другом конце провода всегда можно определить (триангуляция для wifi). Могут вычислить за несколько раз при очередном вашем подключении: вам от этого легче не будет.
  • Смена мак-адреса имеет смысл максимум лишь как "поставить по умолчанию смену мака на фиктивный, а не прошитый в сетевухе" (каждый раз при загрузке ОС менять программно), тогда, потенциально, вы можете сказать, что физически ваш мак не тот, и это может подтвердить экспертиза (но она же, вероятнее, подтвердит, исходя из логов (и при должной квалификации), что вы намеренно меняли свой мак, а потому наоборот вы поднимете против себя лишний подозрения).
  • Если же вы будете систематически менять IP/мак, то в логах ISP будет срач на этот счёт, который, опять же, вызовет у ISP лишние вопросы. Это как если бы "всё продумать", а в итоге "колнеки трясутся" и "на воре и шапка горит". Более того, если в сети стоят хорошие программируемые свичи (сейчас это уже очень распространено), то не важно какой мак и IP вы поставите на свой комп: вы физически связаны с определённой дыркой в свиче, а значит и с тем паспортом, на котоырй был аккаунт зарегистрирован, и вся нездоровая активность на вашей дырке в свиче будет автоматом выделять вас из массы подобных вам. В случае же, если сеть ISP состоит из хабов, а доступ предоставляется натом (самый выигрышный для вас случай), то физически ищут так: обнаруживая подозрительную активность, методом "отключения половины активной сети" выясняют в каком сегменте сидите вы до тех пор, пока не дойдут до оконечного провода. За несколько подходов можно вычислить вам таикм образом, а если вы постоянно в сети, и не заподозрили неладное вовремя, то вычислят и за один присест буквально за несколько минут. Если у вас мало опыта в понимании того, как работает локалка, то могу сказать: я несколько лет пользовался локалками из тысяч компьютеров, за которыми сидело много технически продвинутого народа, и к "нарушителям порядка" админы приходили достаточно быстро, вставляя хороших люлей.

Какой-то совсем толстый троллинг пошел, с закосом под тупанство.

Каждый раз, когда пишешь, не верится, что на свете на самом деле есть психически неадекватные люди (а не лишь притворяющиеся ими).
Гость (22/11/2009 10:27)   
Если же вы будете систематически менять IP/мак, то в логах ISP будет срач на этот счёт, который, опять же, вызовет у ISP лишние вопросы. Это как если бы "всё продумать", а в итоге "колнеки трясутся" и "на воре и шапка горит".

У Yota авторизация идет автоматически по mac-адресу, соответственно чтобы логиниться под разными аккаунтами, нужно несколько раз менять мак.
P. S. Необходимость не дать врагу узнать, чем занимается в Сети тот или иной субъект, и соответственно не дать возможности проводить атаки против него, может быть очень важной. Как пример: человека ищут Органы, и хотят схватить.
В данном случае, если он зарегит все на себя, путем триангуляции вычислят где он, и схватят. И их в данном случае может не так интересовать, что он делает в сети, и где он находится, и как его изловить.
P. P. S. В плане анонимности вышеизложенная схема конечно не является основной гарантией безопасности в Вашем варианте модели угрозы, она исключительно вспомогательна. Но позволяет уйти от проблем, т.к., например, если ты деанонимизировался по какой-то причине, находясь при этом где-нибудь в городе, а не дома, выйдя из-под специально зарегенного для данного сеанса связи аккаунта, который потом не будет использоваться – им придется ловить всех подряд с ноутбуками и модемами, чтобы что-то сделать. Это практически нереально. Ну не говоря уже о том, что для таких целей логи можно отключить или просто тупо стереть после такой работы (каким-нибудь shred или srm, чтобы нельзя было восстановить).
Гость (22/11/2009 10:30)   
* Если у вас мало опыта в понимании того, как работает локалка, то могу сказать: я несколько лет пользовался локалками из тысяч компьютеров, за которыми сидело много технически продвинутого народа, и к "нарушителям порядка" админы приходили достаточно быстро, вставляя хороших люлей.

А были в вашей практике случаи, когда админы не могли найти слишком умного "нарушителя"?
Гость (22/11/2009 13:37)   
первый не знает и спрашивает, второй делает вид что знает и не говорит по делу. если знаешь пиши конкретику:
Юзай xyz и будет тебе счастье.
Люди говорите по делу.
Гость (22/11/2009 16:27, исправлен 22/11/2009 20:19)   

Теплое и мягкое у нас перетекло в «да». «Смотреть» и «видеть» не одно и то же. Вы не видите суть, а блуждаете по периферии со своими образами мягкого и теплого. Мягкое не может быть теплым? А если не брать ни мягкое ни теплое, а видеть то что есть? Тогда Вы будете смотреть и видеть факт. А в факте нет ни мягких ни теплых. Я вступил с Вами в пустословие и этому нет границ, оно бесполезно, до тех пор пока Вы сами не захотите.


Не совсем, ибо есть ограничение: анонимны Вы до тех пор, пока к Вам не пришли гости с ордером, которым, в общем-то, всё равно, подключен ли был какой-то из Ваших компьютеров к сети.

Кто придет ко мне с ордером, ибо я сижу в шкафу и не в сети? Смотреть и видеть, то что хочешь видеть. Вы снова возвращаетесь от факта к периферии.


Вы так пишете, как будто Вам здесь кто-то прям так обязан...

Обязан или нет, это уже отдельный вопрос. Если ты назвался грибом, то и нечего удивляться когда тебя кладут в корзину.
Если я наберу в Гугле «анонимность в сети» попаду на https://www.pgpru.com/ Там найду раздел посвященный анонимности.


«О проекте
Добро пожаловать на сайт проекта "openPGP в России", посвященного информационной безопасности, криптографии, сетевой анонимности, а также информационной и технической поддержке пользователей OpenPGP-совместимых средств шифрования данных.»


Если не можешь говорить об анонимности, то и не говори. Если ты не хочешь говорить об анонимности, то не говори. Но зачем тогда делать сайт и посвящать себя и свое время, этому вопросу? Чтобы к тебе персонально обратились, и ты сказал: Ну, да, есть такое дело, но лично ко мне оно не имеет никакого отношения, разгребайте сами, а так у меня куча дел. Второй будет намеками разговаривать, третий будет «четко» вкуривать и итожить намеки второго. Сайт для троих? :) Тогда это объясняет почему вы не отвечаете человеку.


Вам уже несколько раз объяснили: надёжная анонимность от ISP недостижима – это не более чем рюшечки по сравнению с важностью всего остального, например, программынми утечками информации.

Хорошо. Недостижима. Вопрос закрыт и незачем к нему возвращаться. Но разве это повод отложить решение вопроса, который был изначально задан?
Тогда о какой анонимности вообще идет речь, если она изначально невозможна?
Тогда разовые операции. Один ноут, один выход, а выходы совершать в движении (на длительное время), либо в толпе (на краткосрочные вылазки). Завершил дело – выкинул бук, пошел домой спать. И не надо выдумывать о скрытии ip, утечках и прочем.
Если оно того стоит, то за ценой не постоишь.
Если оно того не стоит, то закрыть лазейки iptables, проверяться wireshark, и включать tor... и молиться, чтобы тебя не заподозрили в том чего ты не делал\сделал?


Раз Вы уверены, что можно деанонимизироваться от ISP, то расскажите нам, как это сделать.

Вспомните про «знают двое-знает и свинья».


Каждый раз, когда пишешь, не верится, что на свете на самом деле есть психически неадекватные люди (а не лишь притворяющиеся ими).

Вы спрашиваете, не лишен ли разума ли тот кто задает вопросы и вытягивает из вас ответ? Хорошо. Интересно, что вы подразумеваете под этим выражением «психически неадекватные люди», вы имеете в виду неуравновешенность, умственную болезнь, странные идеи, невротизм? Обычно всё это подразумевают под таким выражением. Но кто судья? Вы, я или кто-то ещё? Серьёзно, кто судья? Способен ли безумный человек судить, кто безумен, а кто нет? Если вы судите, являюсь ли я уравновешенным или нет, это суждение – не часть ли безумия этого мира? Судить о ком-либо, не зная о нём ничего, кроме его репутации, кроме образа, который вы о нём имеете. Если вы судите согласно репутации и пропаганде, которую вы заглотнули, способны ли вы судить правильно? В суждении всегда есть тщеславие... независимо от того, является ли тот, кто судит, невротиком или здоровым человеком, тщеславие всегда присутствует в суждении. Но может ли тщеславие воспринимать истину? Не требуется ли вам величайшее смирение, чтобы видеть, понимать? Нет ничего труднее, чем быть здравым в этом ненормальном, безумном мире.


Кто напишет конкретное решение вопроса человека, который задал вопрос, с которого все началось, может получить конфетку из серванта :)

— SATtva (22/11/2009 20:22)   
Гость (22/11/2009 16:27), посмотрите здесь[link7], как выделять цитаты, чтобы мне не пришлось в следующий раз делать это за Вас.
Гость (23/11/2009 02:52)   
Внезапное отключение рубильника в доме, где проживает исследуемый образец, не спасёт оный от атаки пересечения, если я правильно понял.
На ноутбуках обычно бывают аккумуляторы, а ещё бывают блоки бесперебойного питания и бензиновые электрогенераторы :)

Случай, когда он залогинен одновременно на физически удалённых друг от друга компьютерах и постоянно бегает между ними из одного дома в другой не рассматриваем.
Ну почему же обязательно бегает, когда есть просто телефон и модем :) Кроме того, до близлежащих домов можно и самому протянуть кабель, также есть портативные радиостанции и другие средства беспроводной связи (типа лазерных указок). Но главное, вас могут подстраховывать друзья и выходить в сеть от вашего имени даже когда вас изолировали физически от доступа не только к сети, но и к компьютеру.

Так что атаки пересечения – не панацея.
Гость (23/11/2009 20:53)   
А были в вашей практике случаи, когда админы не могли найти слишком умного "нарушителя"?

Не припомню. Во всяком случае, все понимали, что единственное надёжное решение – умные свичи, потому их в итоге везде и поставили. Свич подсоединён непосредственно к серверу, а несколько сотен машин – каждая непосредственно в свич. Аккаунт связан с mac'ом, IP и дыркой в свиче взаимно-однозначно. Даже объявляения вешались теми, кто съезжал: "Продам дырку в свиче...". При такой топологии сети всё что физически происходит на каждой дырке фиксируется (по кр. мере, при желании), а потому желание "побаловаться" сразу отпадает.

Кто придет ко мне с ордером, ибо я сижу в шкафу и не в сети?

Мне достаточно отключить сеть в доме, чтобы гарантировать, что ко мне никогда и ни при каких обстоятельствах не прийдут с ордером?) А если всё ж прийдут, сочутит ли они аргумент "не изымайте компьютер среди прочих вещей: я с него в сеть не выходил" очень убедительным?

[offtop]
Если не можешь говорить об анонимности, то и не говори.

Не передёргивайте. Если кто-то соглашается помочь, то это не значит что он обязан помогать и вы имеете право требовать с него это.
[/offtop]

Хорошо. Недостижима. Вопрос закрыт и незачем к нему возвращаться. Но разве это повод отложить решение вопроса, который был изначально задан? Тогда о какой анонимности вообще идет речь, если она изначально невозможна?

Аргументы не подменяйте. В Вашем смысле анонимность – это анонимность в том числе и от ISP. На сайте обсуждается нечто другое, более конструктивное и обоснованное, на что вам выше уже неоднократно указывали.

Завершил дело – выкинул бук, пошел домой спать. И не надо выдумывать о скрытии ip, утечках и прочем.

Дело не в том, что в ноуте есть какая-то особая идентифицирующая информация, автоматически ассоциирующая пакеты, идущие от ноута и ваш ноут. Раз вы шлёте пакеты, значит есть их источник. Раз есть источник, рано или поздно (при желании) его можно обнаружить. Вопрос о желании не обсуждается. Ваш метод – "обычный школьный хулиган": натянул шапку, подбежал к прохожему сзади, отобрал сумку, убежал. Как такого вычислить? По вышей логике – никак. Из того, что рано или поздно такого ловят за руку, подумайте, почему, и перенесите на случай сети.

конкретное решение вопроса

В смысле? Как менять mac в операционных системах? Или как написать скрипт, меняющий их автоматически? Или ещё как зарегистрировать акк на чужие паспортные данные? Все "методы" вы уже сами озвучили, вам только (тщетно) указывают на ограниченность такого подхода, и даже на побочиные негативные эффекты от оного.

Способен ли безумный человек судить, кто безумен, а кто нет? Если вы судите, являюсь ли я уравновешенным или нет, это суждение – не часть ли безумия этого мира?

Здесь не философский сайт: ваш досужий флуд с растеканием мыслью по древу уже всех достал, и уж в этой-то теме он является заведомо оффтопиком.
— SATtva (24/11/2009 16:38)   
[admin]
Просьба к участникам дискуссии: если вам нечего сказать по теме, то не говорите ничего. Моё отношение к офф-топику вам должно быть известно.
[/admin]
Гость (18/08/2010 16:55)   
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Я подключался год назад или около того. Помню плохо, что-то могло измениться. При покупке паспорт не спрашивали. Тогда ещё только запускали WiMax-сеть, всё работало в тестовом режиме, бесплатно. Я, было, обрадовался – информация обо мне им не нужна, приятно. Но нет – заработали нормально, потребовали ввести в личном кабинете ФИО и номер паспорта. Никаких видимых проверок нет, можно ввести "не совсем достоверную информацию". Но для подключения нужен мобильный телефон. Они туда смс с паролем для входа высылают или что-то похожее.

Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Под Linux работает. Есть USB-модем от Самсунга (у меня такой), хорошие люди, покопавшись в Виндовой программе и протоколе обмена данными с модемом, написали софт – madwimax. User mode, TUN/TAP, редко (очень) теряет связь (может, проблемы у Yota'ы), но работает. Для Intel'овских карт, которые в ноутбуках, говорят, есть дрова от Intel'а, прямо в ядре, хорошие. Там ещё одно устройство появилось, некий Yota Jingle – про этот не в курсе.
Менять MAC через ifconfig можно, после этого не подключиться (пока обратно не поменяешь). На http://forum.yotatester.ru/ можно поискать информацию о криптографических сертификатах, зашитых в WiMax-устройства.

http://www.yota.ru/ru/services/internet/:
Для дальнейшей работы в сети Yota зарегистрируйте устройство на этом сайте в Личном кабинете. Для регистрации потребуется:

1. Указать личную информацию: паспортные данные, действующий адрес электронной почты и мобильный телефон.
2. Номер карты подключения, поставляемой в комплекте с устройством.

Предоставление IP-адресов

Абонентам Yota предоставляются внутренние IP-адреса. Мы работаем над тем, чтобы обеспечить возможность предоставления внешних динамических и статических IP-адресов. Данная услуга будет доступна через несколько месяцев. Следите за новостями!

Но насчёт IP не знаю, у них сначала были внешние для всех, потом внешние по запросу, потом внешние IP отваливались при временном отключении устройства, и я вконец запутался.


А по поводу пряток от провайдера... Тут, конечно, нет математического доказательства стойкости, но иногда это действительно может помочь. "Проклятие Случайного Оракула: захэшированные заживо", помните?
Всё же приятнее, если через полгода после совершения каких-то действий в Сети придут не к вам лично (проводной провайдер, договор на свои данные), а к подъезду дома, где вы снимали квартиру (без документов) и сидели в Сети через GPRS (одноразовый телефон, чужая сим-карта). Правда?
А если нужно один раз сделать что-то (передать документы на WikiLeaks, допустим) – это можно даже считать более-менее надёжным. Нашли укромное местечко рядом с открытой точкой доступа Wi-Fi, поработали в Сети, уничтожили ноутбук. Либо обмотались шарфом так, что только глаза видны, и зашли в интернет-клуб.
Гость (18/08/2010 18:21)   
Менять MAC через ifconfig можно, после этого не подключиться (пока обратно не поменяешь).
Интересно. А если при самом первом коннекте подсовывать уже левый (программный, а не хардварный) MAC? Или они ещё и проверяют соответствие MAC'а типу устройства (как известно, разные сетевые карточки в зависимости от производителя имеют несколько разные диапазоны адресов)?

[offtop]
к подъезду дома, где вы снимали квартиру (без документов)
В DC снять квартиру, не предъявляя документов, мягко говоря, очень проблематично.
одноразовый телефон, чужая сим-карта
Особенно если предыдущий владелец сим карты в розыске и прийдут именно к вам, будет очень весело. Да и вообще, мало ли что мог делать предыдущий владелец симки со своим номером.
Нашли укромное местечко рядом с открытой точкой доступа Wi-Fi, поработали в Сети, уничтожили ноутбук.
Опять кулхацкеры со своим "уничтожением ноутбука" на pgpru :( Детский сад, штаны на лямках. Для нужных вещей есть Tor — даже можно от провайдера не прятаться.
[/offtop]
Гость (18/08/2010 19:40)   
Интересно. А если при самом первом коннекте подсовывать уже левый (программный, а не хардварный) MAC? Или они ещё и проверяют соответствие MAC'а типу устройства (как известно, разные сетевые карточки в зависимости от производителя имеют несколько разные диапазоны адресов)?
При самом первом после покупке модема? Не знаю. А так не работает.
Как я понимаю, у каждого устройства свой сертификат X.509. Смотрите сами, если охота, я не разбираюсь достаточно:
http://forum.yotatester.ru/showthread.php?p=21998#post21998
http://www.forum4g.ru/showthread.php?p=836
http://community.livejournal.com/yota_ru/125433.html?thread=1460473#t1460473 (pacificatore – представитель Yota'ы)

В DC снять квартиру, не предъявляя документов, мягко говоря, очень проблематично.
DC – это где?

Для нужных вещей есть Tor — даже можно от провайдера не прятаться.
В добавок к Tor'у, естественно.
Гость (19/08/2010 00:28)   
По ссылке[link8]:
- Правильно ли я понимаю что сейчас нет никаких ограничений со стороны Yota на оборудование?
– Yota придерживается стратегии открытого рынка устройств....
– При активации модем юзера сообщает Yot'е свой public сертификат и Yota привязывает его к аккаунту?
– Для чего Вам необходима данная информация?
Ржунимагу.

DC – это где?
Default city[link9] :)
Гость (20/08/2010 20:11)   
Под Linux работает. Есть USB-модем от Самсунга (у меня такой), хорошие люди, покопавшись в Виндовой программе и протоколе обмена данными с модемом, написали софт – madwimax. User mode, TUN/TAP, редко (очень) теряет связь (может, проблемы у Yota'ы), но работает. Для Intel'овских карт, которые в ноутбуках, говорят, есть дрова от Intel'а, прямо в ядре, хорошие. Там ещё одно устройство появилось, некий Yota Jingle – про этот не в курсе.
Менять MAC через ifconfig можно, после этого не подключиться (пока обратно не поменяешь). На wwwhttp://forum.yotatester.ru/ можно поискать информацию о криптографических сертификатах, зашитых в WiMax-устройства.

ты
Я так понял, что там авторизация идет не через mac, а через сертификат, прошитый в модеме. И пока никто не удосужился написать программу подмены сертификата, но теоретически кто-то мне говорил, что это возможно. А у меня, к сожалению, для этого умища не хватает.

Для нужных вещей есть Tor — даже можно от провайдера не прятаться.

Атаки пересечения? [Глобальный,псведоглобальный] наблюдатель?
Когда играешь периодически с нашим родным государством, например, играешь в очень опасную игру. Я уже не говорю о тех, кто играет с нашим неродным государством – Северо-Американскими Соединенными Штатами.
А насчет запеленгуют – придут – ты же выходишь не для того, чтобы запеленговали. Поэтому и идет речь о смене (профилировании) аккаунтов с разными идентификаторами – один раз один заюзал, забыл, другой раз – другой, и так по-порядку. Выходить можно например из машины, движущейся по городу, со скамейки в парке, где нет видеокамер, и т.д. и т.п.
Куда в итоге за Вами придут?! На лавочку у пруда – в пруде от досады топиться? Или на дорогу, где проезжают тысячи машин в час, бить лбом об асфальт?!
Гость (20/08/2010 23:53)   
один раз один заюзал, забыл, другой раз – другой, и так по-порядку.
Один раз запеленговали — обнаружили район, с которого выходите, второй раз — улицу и т.д. :) Наверняка есть какие-то отличительные характеристики браузинга (обобщённый фингерпринтинг), которые позволят вычислить вас по логам Yota'ы несмотря на все ваши ухищрения по смене сертификатов. Вопрос лишь в стоимости обнаружения и времени, нужном для успешного определения ФИО. Наверняка есть популярные статьи, написанные уважаемыми людьми на эту тему [приглашаются в тред unknown'овские энциклопедические знания], где всё более аргументировано описано.

Куда в итоге за Вами придут?! На лавочку у пруда – в пруде от досады топиться? Или на дорогу, где проезжают тысячи машин в час, бить лбом об асфальт?!

Вы всё это ему расскажите[link10] :)
Гость (21/08/2010 12:28)   
Вы всё это wwwему расскажите :)


Судя по тому, что там написано, этому горе-рэкетиру был открыт подконтрольный счет видимо на территории России :) Там его наверное и взяли.
Если бы чел не был лохом, он не пожалел бы денег на счет в оффшорной юрисдикции, с которой у Пидерации нет договора о правовой помощи и практики оказания оной без договора :)
Гость (23/08/2010 12:19)   
Гость (18/08/2010 19:40)


На форуме йотовском еще чище:
http://forum.yotatester.ru/showthread.php?t=3564

Комментарий модератора
y0may0ta:
.бош впомощь в изобредениях велосипедоф


А где этот "велосипед" (решение вопроса) выложен, что-то не прокомментировал...
Гость (23/08/2010 13:45)   
На форуме йотовском еще чище:
Модератор троллит и дуркует:
ето неосуществимо

Возможно это диагноз тому ресурсу.

Сама йота напоминает умирающего лебедя. Они поставили многое на вимакс, который судя по всему уже история — не успев проникнуть и закрепиться на рынке уже устарел.
Гость (23/08/2010 15:48)   
А что идёт на смену?
Гость (23/08/2010 17:40, исправлен 23/08/2010 18:15)   
Модератор троллит и дуркует:
ето неосуществимо

Модератор явно болен WГМ – Windows'ом головного мозга :-)

— SATtva (23/08/2010 18:16)   

LTE aka 4G.
— Следящий (23/08/2010 19:05)   
Ну да. ТЕЛЕ2 вон даже 3G не собирается заниматься, а сразу 4G и именно LTE.
Гость (24/08/2010 00:14)   
WiMax ведь изначально задумывался как Wifi дальностью в 50 км, то есть маячил безпровайдерный интернет. "Да хто-ж ему дасть..."
Гость (12/11/2010 00:49)   
Когда на госуровне, идет "обмен" между США и Россией в сфере передачи ядерных технологий, то выдача данных с какого-то сервера кажется детской игрой.


Передаются они, как и любые передовые научные достижения, правда, исключительно от России к США, а не наоборот. В порядке "продажи Родины" высшими должностными лицами и/или по их указанию/с их санкции.
Гость (12/11/2010 01:02)   
Новая информация на форуме 4g, однако: http://www.forum4g.ru/showthread.php?t=346&page=2
Будет ли она полезной для решения нашей проблемы?!

Ссылки
[link1] http://www.cl.cam.ac.uk/~jcb82/8_friends_paper.pdf

[link2] http://www.rfc-editor.org/rfc/rfc1149.txt

[link3] http://fictionbook.ru/author/dyatlov_anatoliyi_stepanovich/chernobiyl_kak_yeto_biylo/read_online.html?page=3

[link4] https://calomel.org/mac_random.html

[link5] http://compromat.ru/page_11645.htm

[link6] https://www.pgpru.com/comment35107

[link7] https://www.pgpru.com/proekt/wiki/rasshirennyjjsintaksis#h22-5

[link8] http://community.livejournal.com/yota_ru/125433.html?thread=1460473#t1460473

[link9] http://lurkmore.ru/default_city

[link10] http://newsru.com/crime/09mar2006/bank.html