Как спецслужбы найдут тебя

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакеры, Слежка, Большой брат, Длиннопост

Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.

В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.

Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.

Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.

Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.

Лог выглядит примерно так: таблица входов и выходов

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакеры, Слежка, Большой брат, Длиннопост

Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.

Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется?

Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки.
Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.

Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.

Вот так это выглядит в Телеграм:

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакеры, Слежка, Большой брат, Длиннопост

Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.

Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если цель атаки подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере. Кроме этого, тайминг-атаки абсолютно бесполезны против анонимного мессенджера Bitmessage.

Вы смотрите срез комментариев. Показать все
42
Автор поста оценил этот комментарий
1. Зачем шпиёну мессенджер?
2. Берешь анонимную симку, вставляешь её в чистый смартфон - имеешь мобильное, полностью анонимное подключение из разных точек города.
3. Идёшь в любое место с бесплатным WiFi, подключаешься оттуда.
4. Строишь цепочку из прокси или VPN серверов.
5. Для связи используешь тупо мусорные e-mail адреса по списку, причём, каждый раз новый.

Удачи в поисках.
раскрыть ветку (27)
12
Автор поста оценил этот комментарий

И раз в 3 дня меняешь железяку - телефон/ноутбук. Или после каждого подключения

раскрыть ветку (25)
10
Автор поста оценил этот комментарий

Зачем?

раскрыть ветку (24)
6
Автор поста оценил этот комментарий

уникальный код железяки никто не отменял. А сопоставить в общественном wi-fi время выхода в сеть одного и того же устройства со временем какой-либо публикации - проблем нет

раскрыть ветку (23)
20
Автор поста оценил этот комментарий
уникальный код железяки никто не отменял

Спасибо, поржал


https://lmgtfy.com/?q=%D0%BA%D0%B0%D0%BA%20%D0%BF%D0%BE%D0%B...


И ещё - да будет вам известно, что у кучи китайских noname сетевых адаптеров он совсем-совсем не уникальный.

раскрыть ветку (21)
5
Автор поста оценил этот комментарий
Триангуляция сим-карты чем не вариант?
раскрыть ветку (3)
7
Автор поста оценил этот комментарий

Вот, почитайте:

http://pro-gsm.info/triangulation-legend.html


И потом, прикиньте возможные варианты векторов атаки. Допустим, мне удалось скомпрометировать сервис, с которого я хочу осуществить тайминг-атаку. Я засёк входящее подключение с прокси-сервера в Китае. Допустим, этот сервер мною тоже скомпрометирован, я установил, что соединение на сервер в Китае пришло из Бельгии...  идея понятна? У меня нет никакой возможности даже определить, с какой именно симки было подключение. У меня нет возможности даже определить, из какой страны пришёл запрос, не то, что город или локация. Здесь - без вариантов.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Действительно это все значительно проще, чем отключить статус в мессенджере...

раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Если вы - международный террорист, и вас ищут все спецслужбы мира, то, думаю, вы не ограничитесь отключением статуса.

1
Автор поста оценил этот комментарий

Ну, я этим не увлекался (шпионоизбегательством), потому был уверен что там сродни компухтерам)

раскрыть ветку (16)
10
Автор поста оценил этот комментарий

К слову - IMEI мобильного устройства тоже можно сменить.

раскрыть ветку (15)
5
Автор поста оценил этот комментарий

Ни смена IMEI, ни смена MAC от профилирования никак не спасает - любая железяка с очень высокой точностью выкупается по характерным для нее задержкам в обработке сигнала. Я тут в комментах (#comment_146972221) кидал статью 2013 года - рекомендую ознакомиться.

раскрыть ветку (13)
13
Автор поста оценил этот комментарий

Я практически уверен, что уже существуют девайсы, рандомизирующие подобные задержки. Правда, это уже тоже "тяжёлая артиллерия". В вашем комменте выборка делалась из 13 устройств - интересно, как это профилирование поведёт себя в реальных городских условиях с миллионами устройств, эхом от зданий, и пр.

Но помимо всего, как я уже писал, профилировать-то нечего. Для изобличения злоумышленника необходимо иметь доказанный эпизод, где профиль устройства/ОС/браузера однозначно сопоставлен с изобличающим подключением. Как такую "доказуху" добыть - вот вопрос. Как понять, что вот именно в этом городе, одно из миллионов устройств - то самое, которое тебе нужно, если заранее тебе неизвестен его профиль?


По факту, даже самые минимальные нормы соблюдения безопасности уже неплохо защищают, но все палятся на мелочах - например, неосторожном телефонном звонке с засвеченного телефона, неосторожном подключении с домашнего компа, и пр. То есть, почти всех подводит пресловутый человеческий фактор.

раскрыть ветку (12)
1
Автор поста оценил этот комментарий

можно вопрос? Преамбула: Я тут, как раз, сегодня, думал. На фоне того, что после фото моей лысины на телефон который на ведроиде Facebook засрал мне всю ленту пересадкой волос. А стоило мне в голос переговорить о оформлении ФОП, тут же вечером, в режиме инкогнито, на одно из браузеров, на гмейле мне предложили его оформить через контору.


... В общем я понял, что частная жизнь, в принципе канула в лету и нельзя быть уверенным в том, что даже с выключенным телефоном тебя не слушают.


Фабула: Правильно ли я понимаю, что олскульный кнопочный телефон, не паленая симка,  не паленый ноутбук работающий через впн + тор, не паленый ник - нейм в мессенджере помогут избежать идентификации?!


- Спасибо за ответ.

раскрыть ветку (9)
1
Автор поста оценил этот комментарий
Фабула: Правильно ли я понимаю, что олскульный кнопочный телефон, не паленая симка, не паленый ноутбук работающий через впн + тор, не паленый ник - нейм в мессенджере помогут избежать идентификации?!

Оо! Тут очень много факторов. В первую очередь это зависит от того, кто за вами "охотится" и насколько сильно они хотят вас заполучить, а так же, что именно вы делаете в сети.


Скажем так, если вы полный анонимус, то есть, противной стороне неизвестно о вас вообще ничего, то, в целом, вы достаточно защищены, если, разумеется, сами не допускаете грубых ошибок. Деанонимизировать вас можно по профилю операционки и профилю браузера, если, конечно, вы при помощи него что-то делаете в сети. Тут поможет виртуальная машина и софт, изменяющий профиль браузера с каждым новым запросом.


Разумеется, с этого ноутбука своей "легальной" деятельностью заниматься нельзя, равно как нельзя звонить/писать СМС ни на один из номеров, который можно связать с вами. Если звонить голосом всё же приходится, то нужно ещё изменять голос, потому что он даже лучше отпечатка пальцев.  Ещё немаловажный аспект - пополнение баланса такого телефона. На удивление, сделать это анонимно становится всё сложнее - кругом камеры. Разумеется, здесь подходят только наличные, ну, или у вас есть доступ к онлайн-платёжному средству, по которому никак нельзя вас идентифицировать. Но даже с наличными - проблема. Если вычислить терминал, с которого было пополнение, а потом быстренько за требуемый промежуток времени просмотреть камеры видеонаблюдения в районе этого терминала - то выпалить вас вполне можно. Вариант - просить кого-то пополнить баланс, но лучше всего так, что если этого кого-то "повяжут", то он не смог бы составить ваш фоторобот.

раскрыть ветку (8)
1
Автор поста оценил этот комментарий

> Я практически уверен, что уже существуют девайсы, рандомизирующие подобные задержки.

100%, традиционная борьба меча и щита.

> В вашем комменте выборка делалась из 13 устройств - интересно, как это профилирование поведёт себя в реальных городских условиях с миллионами устройств, эхом от зданий, и пр.


Статья независимых исследователей, находящаяся в открытых источниках, датированная 13 годом. О современных методах, реально применяемых на практике товарищами в погонах, вряд ли получится узнать вот так запросто)

> Как понять, что вот именно в этом городе, одно из миллионов устройств - то самое, которое тебе нужно, если заранее тебе неизвестен его профиль?

Профилировать все устройства подряд (да, задача затратная, но не так чтоб очень)? И далее определять, что вот эти вот два телефона с разными IMEI имеют подозрительно похожий профиль радиомодуля, стоит к ним присмотреться. А там хоп - с обоих выходили в Tor. И тут точно можно вглядеться пристально, чего это человек там скрывает, не светился ли он где-то еще... Это, правда, получается обратный ход - мы не ищем преступника, совершившего конкретное преступление, а просто сканируем всю массу людей на предмет выявления подозрительной активности. Ужасно, на самом деле.


> По факту, даже самые минимальные нормы соблюдения безопасности уже неплохо защищают, но все палятся на мелочах - например, неосторожном телефонном звонке с засвеченного телефона, неосторожном подключении с домашнего компа, и пр. То есть, почти всех подводит пресловутый человеческий фактор.


Да, человеческий фактор почти всегда решает, тут я соглашусь безусловно.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Профилировать все устройства подряд

Ну, это может быть в будущем (даже не ближайшем). Кроме того, для корректного профилирования именно радиомодулей следует учитывать и "старение" - окисление контактов, и внешние факторы - наведённую микроиндукцию, заряд батареи, погодные условия, плотность окружающей застройки, да и расстояние от вышки до модуля - слишком много факторов, чтобы учесть всё.


вот эти вот два телефона с разными IMEI имеют подозрительно похожий профиль радиомодуля, стоит к ним присмотреться. А там хоп - с обоих выходили в Tor.

Вариант, да, но для многомиллионного города, где "кулхацкеров" пруд пруди, список подозреваемых, конечно, сократится, но не до 2-3, а до десятков тысяч. В конце концов, тором пользуется много кого, а к серверам VPN можно подключаться с вполне легальными мотивами. Кроме того, я как злоумышленник могу развернуть собсвенный VPN сервер, неизвестный ранее спецслужбам. Более того, я могу подключаться к какой-нибудь корпоративной сети, где пользователей несколько тысяч, а уже оттуда подключаться дальше. В общем, для "синей команды" по-прежнему много проблем, "красные" даже в этом случае имеют большое преимущество.


Ужасно, на самом деле.

Да, с современной точки зрения, но мы к этому придём. Достаточно посмотреть на эксперименты китайцев в области большого брата. Другое дело, что ничего не мешает злоумышленнику вести двойную жизнь, имея вполне респектабельный вид "доброго абрикоса", а по ночам превращаться в "злобного урюка".

1
Автор поста оценил этот комментарий

Запомню - спасибо за информацию)

1
Автор поста оценил этот комментарий

Есть программы меняющие уникальный код железки и выдающие ее за другое устройство, например ноутбук на windows системы слежения видят как смартфон на андроиде например.

2
Автор поста оценил этот комментарий

был пост о том, что вычислят по тому, как новые телефоны регистрируются на одной и той же базе + перемещения между базами.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку