Можно ли вычислить мой IP ?
Ситуация следующая. Предположим, у меня есть сайт на домашнем сервер внутри локалки, к которому есть доступ снаружи и все пользователи Интернет читают материалы на нем.
Предположим, что это материалы кому-то очень не нравятся. Например, это материалы оголтелой оппозиции, критикующие власть.
Естественно, т-щам майорам хотелось бы узнать, что за субъект поднял этот сайт, чтобы нагрянуть к нему с обыском и "предъявить".
Поэтому для сокрытия себя в Интернете выпускаю в него свой сайт не напрямую, а через VPN, или даже через SSH-туннель, чтобы меньше привлекать внимания.
Возникает вопрос: наблюдая этот сайт, т-щи майоры могут пройти от него по цепочке VPN к моему домашнему серверу и вычислить мой IP?
Один знающий человек убеждает меня, что это невозможно, но меня одолевают сомнения, что наоборот, это сделать легко.
Хотя мои сомнения ни на чем не основаны, кроме паранойи и возможностей провайдера отследить потоки, которые тянутся от моего домашнего IP к внешнему VPN-серверу.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 39 документов: 4 редакций: 1
Интересная фраза у вас :) Но во-первых, я не знаю, вхожу ли я в круг подозреваемых, т-щи майоры об этом почему-то не не распространяются.
А во-вторых, что вы под этим подразумеваете? Видимо, что из многих тысяч посетителей сайта методами ОРД т-щи майоры соствляют более узкий список подозреваемых, выясняют, какими провайдерами они пользуются, и затем ставят этим провайдерам задачу проверить, не ведут ли через них потоки на внешний VPN-сервер?
Но если так, то как из тысяч посетителей они поймут, что это именно владелец сайта, а не его обычный посетитель, если все будут заходить на сайт по SSH?
комментариев: 11558 документов: 1036 редакций: 4118
Всё проще: если есть подозрение, что данные раздаёте вы, к вашему серверу производится серия запросов, соотстветствующих специфическому паттерну. К примеру, скачивается несколько крупный файлов с определёнными интервалами между ними. Наблюдая за гистограммой вашего трафика, эти характерные паттерны будут отчётливо видны, независимо от того, как зашифрован сам трафик.
комментариев: 39 документов: 4 редакций: 1
Понятно. Но это единственный метод идентификации, который позволяет с определенной степенью вероятности установить владельца?
И тогда любопытно, с какой – достаточной для открытия следствия и доведения до суда в качестве неспоримого доказательства?
Или фифти-фифти, а дальше упомянутые т-щи включают другие, более привычные им методы (пакет на голову и т.п.).
Просто любопытно, как это все может делаться, потому что не в курсе, до какого уровня совершенствования дошли их СОРМы и пр.
Но главное, можно ли от этого всего надежно защиться?
комментариев: 11558 документов: 1036 редакций: 4118
Вы про суд в какой стране? :) Но вообще, безотносительно, это методика с очень высокой точностью.
Покрывающий трафик, занимающий всю доступную полосу пропускания. Но, очевидно, это не слишком практичный метод.
комментариев: 39 документов: 4 редакций: 1
В нашей, самый гуманный в мире суд :)
комментариев: 39 документов: 4 редакций: 1
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 39 документов: 4 редакций: 1
Гм. А какими же – общественными? :) Поясните, плиз, что нужно, чтобы вы дали исчерпывающие рекомендации по моему вопросу.
Нельзя же, чтобы такой интеллект и опыт, как у вас, пропадал впустую ;)
комментариев: 11558 документов: 1036 редакций: 4118
Как я уже сказал, в текущей постановке задача не имеет приемлемого решения. Однако многие риски можно снять, если не хранить компрометирующие данные на личном компьютере. Хостинг в зарубежных юрисдикциях стоит копейки; при желании и оформить его можно так, чтобы ещё больше затруднить выяснение вашей личности.
комментариев: 39 документов: 4 редакций: 1