Как спецслужбы найдут тебя

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакеры, Слежка, Большой брат, Длиннопост

Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.

В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.

Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.

Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.

Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.

Лог выглядит примерно так: таблица входов и выходов

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакеры, Слежка, Большой брат, Длиннопост

Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.

Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется?

Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки.
Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.

Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.

Вот так это выглядит в Телеграм:

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакеры, Слежка, Большой брат, Длиннопост

Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.

Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если цель атаки подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере. Кроме этого, тайминг-атаки абсолютно бесполезны против анонимного мессенджера Bitmessage.

Вы смотрите срез комментариев. Показать все
20
Автор поста оценил этот комментарий

"Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать."


Слушать кого-то можно только после того, как его уже "вычислили". А статья, вроде, про то как вычислить.

раскрыть ветку (22)
14
Автор поста оценил этот комментарий
Да хрен ты вычеслишь, если взять вай-фай антену, поселиться в муровейнике, на крыше 25этажки разместить антену, ищешь халявный вайфай в огромном радиусе, организовать с нее раздачу не размещая у себя в квартире, не нужно по кафехам ходить на камерах палиться, сиди себе спокойно, до тех пор, пока связь с оборудованием не пропадёт, тогда пора менять место дислокации.
раскрыть ветку (12)
5
Автор поста оценил этот комментарий

Используют ещё цепочки прокси серверов в разных странах и левый модем с левой симкартой.

раскрыть ветку (7)
3
Автор поста оценил этот комментарий
цепочки прокси серверов

которые по первому же запросу от органов сдадут вас с потрохами, и одному богу известно что найдется у них в логах

раскрыть ветку (6)
6
Автор поста оценил этот комментарий
Ну если брать прокси у обычных паблик сервисов, то да. Но для таких дел прокси берутся на тематических форумах / поднимаются своими силами на ломаных серверах.
раскрыть ветку (2)
4
Автор поста оценил этот комментарий

т-щ майор на форуме сам и толкнет тебе сервак и облегчит себе жизнь в 100500 раз

раскрыть ветку (1)
Автор поста оценил этот комментарий
А вот это да))) ещё до всяких тырнэтов... что-нибудь, да впарят, чтобы и деньги оперские потратить и герыч, а потом ещё взять с поличным... коюлассика!
2
Автор поста оценил этот комментарий

Нашим органам проблематично доставать какой нибудь норд впн в Панаме, или амазон, к тому же сначала злоумышленник использует ssh и socks для захода на vpn сервер, или брученные серверы в разных странах.

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

напишут офицальный запрос и через 2-4 недельки получат ответ от местных, все зависит от того насколько ты в печенках сидишь.

использует ssh и socks
а парный ключ возьмут с того же сервера ^_^


длинна цепочки только увеличивает стоимость и время поиска, но не делает его невозможным

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Я не утверждаю, что найти невозможно, было бы желание. Если человек сильно насолил спец.службам или серьезные гадости наделал то его вычислят рано или поздно, ключевой вопрос стоимости и времени. То есть мошенников ворующих понемногу у американцев деньги с карточек вряд ли будет ФБР разыскивать по всему миру, но если человек создал систему ворующую данные миллионов карточек с терминалов то его найдут. Помню быстро нашли кулхацкера который в Москве порнуху на рекламном экране в центре города запустил, вычислили быстро хотя он заметал следы с помощью цепочек серверов из разных стран.

Автор поста оценил этот комментарий

Вообще речь о совсем другом.

ещё комментарии
Автор поста оценил этот комментарий

слушать могут и заранее, всех и каждого

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Чем?

Для того, чтобы слушать, каждому нужно троянскую программу засунуть в компьютер.

раскрыть ветку (2)
Автор поста оценил этот комментарий
Это при условии, что ОС или любое лицензионное ПО (да хоть скайп) не сотрудничает с органами.
Хотя такой объём инфы ни один суперкомпьютер не проанализирует, это условно в час времени миллионы человеко-часов.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Если ПО, которое сотрудничает, установлено у большого количества людей, кто-нибудь обязательно раскопает его недокументированные особенности. А если раскопает - поделится с общественностью.

Автор поста оценил этот комментарий

Как доказать, что за этим ноутбуком сидел конкретный человек в конкретное время ?

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

паяльником

3
Автор поста оценил этот комментарий

Если ноутбук известен, то известен его хозяин. А дальше обыск, допрос, вещдоки, показания - ничего нанотехнологичного.

DELETED
Автор поста оценил этот комментарий

Нынче слушают всех, если говорить о трафике.

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Камера, колонки и микрофон никакого отношения к трафику не имеют.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку