Логи провайдера (продолжение паранойи) [Решено]

Изображение пользователя Wervolf.

Кто осведомлён подскажите пожалуйста:
Если я выхожу на трекеры через сеть TOR например, а качаю раздаю с включеной галкой "шифровать данные"...
То что увидит провайдер в этом случае? Что у него в логах будет?

0
Mike - 22 Октябрь, 2013 - 10:56
Изображение пользователя Mike.

провайдер увидит, что с тебя льется какой-то шифрованый трафик, поэтому срочно позвонит в Компетентные Органы на предмет разобраться =)

0
Wervolf - 22 Октябрь, 2013 - 12:02
Изображение пользователя Wervolf.

Значит шифрованый трафик будет в логах?
Это гут.

0
Chibiko - 22 Октябрь, 2013 - 10:58
Изображение пользователя Chibiko.

Точно точно! Поэтому срочно шифруй все жесткие диски и тренируй попу на предмет термального криптоанализа. Шпиёны её величества рекомендуют начинать с низких температур. Доказано учёными её величества!

0
Wervolf - 22 Октябрь, 2013 - 12:06
Изображение пользователя Wervolf.

Уже всё зашифровано. =))))

+1
Platon - 22 Октябрь, 2013 - 19:44
Изображение пользователя Platon.

терморектальный криптоанализ - это вероятно, к браткам и чекистам, а полицаи предпочитают бутылки от шампанского...

+1
Mike - 22 Октябрь, 2013 - 10:59
Изображение пользователя Mike.

Знающие люди уже неоднократно заявляли, что TOR - это ментовской ханипот.

0
Wervolf - 22 Октябрь, 2013 - 12:05
Изображение пользователя Wervolf.

Хм. С трудом себе представляю реализацию такого ханипота в TOR сети (впрочем я не специалист), ну это может быть какой нибудь анонимный HTTHS Proxy - какая разница. Или они тоже ментовские все? :-)

-2
Гость - 22 Октябрь, 2013 - 12:38

включи голову, кому нужно FOR FREE предоставлять анонимность в сетке? подумал? а теперь погугли, что такое ханипот. погуглил? а терь еще раз подумай над всем и будет тебе счастье.
пс. разница между хттпс прокси, сокс4 и 5, тором, и2п и тем же пптп и опен впнами огромна, если что.

+1
Mike - 22 Октябрь, 2013 - 12:41
Изображение пользователя Mike.

анонимные прокси - совершенно не панацея. Через ssl шифруется только установление соединения, остальной трафик идет в открытом виде. Насчет TOR - анон выше хоть и грубо, но достаточно понятно высказался.

0
Wervolf - 22 Октябрь, 2013 - 14:09
Изображение пользователя Wervolf.

Ув. Mike знаю я что такое ханипот, только получается все узлы или хотя бы многие из узлов должны принадлежать ментам... я просто непонимаю... ну если только интерпол организовал подобное.?
...разница между хттпс прокси, сокс4 и 5, тором, и2п и тем же пптп и опен впнами огромна, если что.
... я и не говорил, что её нет (какая разница в другом контексте надо понимать)

PS: Паранойя у меня, что тут поделаелать... Ну а если серьёзно я только недавно заинтересовался проблеммами анонимности в сети, интересно стало как и что. Думал будет попроще, но оказалось это весьма и весьма обширная область.

PPS: Да ответил грубовато ну да ладно, по интернету хук не выслать =)

0
Mike - 22 Октябрь, 2013 - 14:13
Изображение пользователя Mike.

могу порекомендовать погуглить на предмет MITM-атак в TOR-сетях. Есть много интересных исследований на русском и импортных языках.

0
Wervolf - 22 Октябрь, 2013 - 14:27
Изображение пользователя Wervolf.

Я более заинтересован сей час в рекоммендациях на тему где можно покурить что нибудь стоящее по вопросам РЕАЛИЗАЦИИ безопасности и анонимности в сети...
А этой байдой водой что вы рекомендуете я уже сыт погорло.

0
Mike - 22 Октябрь, 2013 - 14:40
Изображение пользователя Mike.

Как можно реализовать то, чего, по сути, нет? Ну разве что скрываться в какой-нибудь Зимбабве, там Компетентные Органы, скорее всего, не доберутся.

0
Wervolf - 22 Октябрь, 2013 - 16:23
Изображение пользователя Wervolf.

Как можно реализовать то, чего, по сути, нет?
Буду краток: Неверю.

0
Mike - 22 Октябрь, 2013 - 16:31
Изображение пользователя Mike.

Нуу, раз уж дело тут в вере, то, боюсь, это надо в какие-то религиозные учреждения обращаться.

0
Wervolf - 23 Октябрь, 2013 - 08:39
Изображение пользователя Wervolf.

Не верю, что нет вообще. По сути вот немного свободного времени уделил этому вопросу и всё более менее прояснилось.
Относительную анонимность удалось осилить, далее буду копать глубже.
По сути здесь как и с защитой информации, та же песня, как в той сказке:
Два продавца на рынке.
Вот щиты которые не пробьёт не один меч!!!!
А вот мечи и копья которые пробьют и эти щиты!!!
А вот щиты которые не пробить даже этим копьям!!!
И т. д. и т. п. = )
Суть в том, что лучше иметь наиболее актуальный набор щитов. С этим вы не можете не согласится.

0
Mike - 23 Октябрь, 2013 - 10:08
Изображение пользователя Mike.

Это то как раз все понятно. Тут проблема в реальности совсем в другом - либо ты Неуловимый Джо, которого никто не может поймать, но исключительно потому, что никому нафиг не нужен, либо будет дана команда "Фас!", и тогда уже накопают все что надо, не смотря на защиту.
К слову сказать, все, что завязано на ssl-шифрование, всем этим ФСБшным оборудованием разбирается прямо на лету, даже логировать не надо для последующей обработки. Трафик как раз через это оборудование и идет, оно в данном случае и занимается MITM-перехватом. А единственное шифрование, которое до сих пор никем не ломается - это pgp, а оно, увы, у нас в стране, опять же, запрещено законом.

0
Flameflower - 23 Октябрь, 2013 - 11:41
Изображение пользователя Flameflower.

А можно ссылочку на этот самый закон, который запрещает pgp? :)

0
Mike - 23 Октябрь, 2013 - 12:03
Изображение пользователя Mike.

Да, некорректно выразился. Использовать можно. Но очень много разных заморочек, в основном для юр. лиц и особенно для государственных учреждений. О правовом статусе можно почитать примерно тут и тут. Домашний пользователь тут - как раз тот самый вышеупомянутый Неуловимый Джо, который никому не нужен, но только до поры до времени. А когда вдруг станет нужен, то никакое шифрование не спасет. Я даже больше скажу: когда начнут шерстить, то шерстить как раз будут в первую очередь вот таких вот любителей шифрования (ведь честному законопослушному гражданину нечего скрывать, не так ли? =) ). И вот тут вот шифрование сыграет против шифровальщика =)

0
Гость - 22 Октябрь, 2013 - 14:45

безопасности в сети нет, анонимности тоже, от любого закрученного твоего винта в пгп помогут пара красивых подач в печень и мошонку, затем ты сам скажешь пароль, любой твой трафф просматривается сормом и провом, любые твои пакеты отлавливаются шаркой. на халяву анонимности в сети ты не поимеешь, да и зачем она тебе нужна, промшпионаж/хакенг/карденг? ну тогда достаточно глупо задавать тут такие вопросы

+2
Wervolf - 22 Октябрь, 2013 - 21:43
Изображение пользователя Wervolf.

да и зачем она тебе нужна, промшпионаж/хакенг/карденг?
А вам известно, что как минимум некоторым людям свойственно стремление к знаниям. И далеко не все люди ограничивают себя только тем, что им необходимо для получения какой либо выгоды или применимо в профессиональной деятельности. Так же некоторые люди стремятся повышать свой интеллектуальный и духовный багаж - и это тоже далеко не криминальные меркантильные побуждения. Это называется разностороннее развитие личности.

Впрочем любому нормальному человеку станет как минимум неприятно, когда он узнает что за ним поднюхивают, подглядывают — это отвратительно.

достаточно глупо задавать тут такие вопросы
Исходя из вышесказанного можно понять, что ничего подобного я не замышляю, поэтому не думаю, что ТУТ такие вопросы задавать глупо. Да и подумаешь какой страшный вопрос: Не знает ли кто продвинутый в этой сфере где можно покурить стоящее по реализации этой темы.

0
Гость - 23 Октябрь, 2013 - 10:18

за тобой следят и наблюдают с рождения, я тебе секрет открою, все твои телефонные разговоры слушаются роботом. расскажи мне толк, от твоего зашифрованного винта, нет, правда. расскажи, если ты ничего не замышляешь, то если к тебе придут, ты сам скажешь пароль от контейнера, так? а зачем тебе тогда шифровать винт? не думал не?
любому нормальному человеку, станет как минимум стыдно, чтобы не понять, что ВСЕ твои логи пишутся провайдером и при надобности анализируются, тебе это 2 дня говорили, умник.
на вопрос ответил? покурить стоящее ты можешь прямо на органе, в открытом доступе этой инфы нет

0
Wervolf - 24 Октябрь, 2013 - 00:34
Изображение пользователя Wervolf.

в открытом доступе этой инфы нет
Есть. Уже кое что нашол и ещё найду...
Зае##ли вы уже своей ахинеей. ну честно. Может ты сам полицай?

+1
lyol.val - 24 Октябрь, 2013 - 08:25

любому нормальному человеку, станет как минимум стыдно, чтобы не понять, что ВСЕ твои логи пишутся провайдером и при надобности анализируются
Вот он, нормальный яркий пример типично ментовской логики! :)

То есть, всё анализируется, а я этого не понимаю и мне, почему-то, не стыдно, а обидно... Значит я не нормальный человек? Пусть так :)

+2
GreatKir - 23 Октябрь, 2013 - 20:21
Изображение пользователя GreatKir.

Что же это за "знающие люди" такие? Если они такие знающие, пусть покажут механизм деанонимизации

0
Гость - 22 Октябрь, 2013 - 14:46

Пров увидит ссл соединения с пирами тора и юдп пакеты неизвестного содержания. До этого ваш торрент-клиент сделает несколько запросов к трекеру для получения списка ип-адресов, что уже будет подозрительно.

0
Wervolf - 22 Октябрь, 2013 - 16:38
Изображение пользователя Wervolf.

Пров реально будет следить до такой степени дотошности за моей скромной персоной и куда-то звонить?

+2
Platon - 23 Октябрь, 2013 - 13:49
Изображение пользователя Platon.

скомандуют фас, будет, не скомандуют не будет, если ты в явной или опосредованной форме не совершаешь действий подпадающих под состав преступления(внимательно изучаем УПК, поскольку незнание законов не освобождает от уголовной ответственности), например:

тобой, естественно, заинтересуются компетентные органы, если будет установлен факт твоей связи с лицами проходящими основными фигурантами оперативной разработки/следствия по обозначенным выше фактам.

Товарищ, верь!
Пройдет она:
И демократия, и гласность.
Грядут иные времена
И вот тогда госбезопасность
Припомнит наши имена...

0
Гость - 23 Октябрь, 2013 - 10:17

Это происходит в автоматическом режиме. По желанию ФСБ вся информация о доступе к определенным ip-адресам и трекерам будет направляться к ним вместе с полной идентификацией пользователя, вплоть до порта на свитче, к которому вас подключили.

0
Wervolf - 22 Октябрь, 2013 - 21:45
Изображение пользователя Wervolf.

Исходя из вышесказанного можно понять, что ничего подобного я не замышляю

+1
Mike - 23 Октябрь, 2013 - 12:07
Изображение пользователя Mike.

Ну и еще немного про анонимность и TOR. Вот она - эта ваша анонимность и свобода!

0
Chibiko - 23 Октябрь, 2013 - 12:25
Изображение пользователя Chibiko.

Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.
Эмн... Может просто пересесть на Linux?

+2
Mike - 23 Октябрь, 2013 - 12:28
Изображение пользователя Mike.

думаешь, есть принципиальная разница? При особой надобности достучатся и до линукса.

0
Platon - 23 Октябрь, 2013 - 13:30
Изображение пользователя Platon.

а не достучатся - придут и изымут аппарат в установленном прокурорской санкцией порядке)))

0
Wervolf - 23 Октябрь, 2013 - 23:45
Изображение пользователя Wervolf.

Согласен! Но только при ОСОБОЙ надобности.

Кстате на счёт TOR вы были правы уязвимость есть (проверено на собственном опыте), американский "большой брат" присутствует там сто процентно. А вот ментов нету.

+1
Mike - 24 Октябрь, 2013 - 06:26
Изображение пользователя Mike.

Либо же они просто не палятся. Может ли труба, через которую бежит вода, оставаться изнутри сухой? Оборудование СОРМа - это именно та самая труба. Все, что оно делает - это непосредственно выполняет функцию Man-In-The-Middle.

+2
GreatKir - 23 Октябрь, 2013 - 20:18
Изображение пользователя GreatKir.

Ссылки, честно говоря, бредовые. Тор не так работает. Конечно, можно настроить его так, что анонимности не будет. Но можно и пользоваться безопасно.
И вообще, зачем мусолить тему анонимности, если человек спрашивает не о том?? Как по мне, почти все комментарии в этой теме - оффтоп.

Если я выхожу на трекеры через сеть TOR например, а качаю раздаю с включеной галкой "шифровать данные"...
Что здесь имеется в виду? Качаете тоже через Тор? Если нет, то провайдер увидит соединения с трекером, соединения с сидами, но не увидит содержимое пакетов - передаваемую информацию.

0
Platon - 23 Октябрь, 2013 - 22:01
Изображение пользователя Platon.

Качать через тор не получиться в принципе(при маршрутизации через тор оприори скорость низкая), я полагаю здесь речь идет о 2-ух этапной схеме:
1) через тор-браузер пользователь заходит на ресурс, например, торрент-трекер, получает торрент-файл(18-30 КБ)
2) закрыв тор, открывают торрент-файл в любом торрент-клиенте с включенной поддержкой шифрования трафика
т.о. "как бы" достигается желаемый результат - провайдер ведет лог, но не в состоянии самостоятельно его интерпритировать (расшифровать). Собственно почему я и привел выше тематическую подборку ссылок - суть в том имеет ли надзорный орган эффективный инструмент для борьбы с шифрованием трафика, имеет ли смысл тотальный контроль(напрмер, мониторинг мета-данных) - вопрос открытый.

0
Wervolf - 23 Октябрь, 2013 - 23:27
Изображение пользователя Wervolf.

имеет ли надзорный орган эффективный инструмент для борьбы с шифрованием трафика, имеет ли смысл тотальный контроль(напрмер, мониторинг мета-данных) - вопрос открытый.
Я очень сильно в этом сомневаюсь.
Да и СОРМ не имеет размера вселенной. Вы представляете себе сколько нужно места, что бы всех так подробно писать??? Это просто немыслимо.

+1
Platon - 24 Октябрь, 2013 - 09:04
Изображение пользователя Platon.

Вероятно вы не внимательно читали, им не нужно "много места, чтобы все подробно писать" см. первую ссылку(как работает АНБ)там как раз и отвечают на вопрос ресурсозатрат(в соотношении с масштабами проникновения они весьма скромные):
Анализ трафика – это изучение параметров передаваемой информации. Не содержимого самого сообщения, а его характеристик. Кто с кем общается? Когда? Насколько длинные сообщения? Как быстро посылаются ответы, насколько они длинные? Какого рода связь возникает после получения определенного сообщения? Это все вопросы анализа трафика, и ответы на них могут быть очень информативны.

... По оценке специалистов, ECHELON перехватывает ежедневно до 3 миллиардов сообщений, включая телефонные звонки, сообщения электронной почты и информацию Интернета, спутниковые передачи и т. п. Система собирает все эти передачи без разбора, а затем сортирует и очищает информацию при помощи программ искусственного интеллекта. В некоторых источниках заявляется, что ECHELON анализирует 90% данных интернет-трафика

Если вы будите использовать методы защиты, насколько вы будете защищены? И вся эта история и шумиха(громкие разоблачения Э.Сноудена), эффективный способ фильтрации АНБ аля autodetect! Ведь простые пользователи навряд ли будут что-нибудь шифровать. А вот, если вам есть что прятать, то вы сами себя выкажите для системы. И если представите интерес, не сомневайтесь, узнают, что нужно.
...То что абсолютно весь шифрованный трафик автоматически проверяется АНБ было описано в чудесной книге "Секреты и ложь. Безопасность данных в цифровом мире" Брюса Шнайера, которая вышла еще в 2003 г. Вот хорошая цитата из той книги: Читатели поверили, что криптография – род некоей магической пыли, которая покроет их программное обеспечение и сделает его неуязвимым. И они произносили магические заклинания вроде «128-битовый ключ» или «инфраструктура открытого ключа».Если вы думаете, что технология может решить проблемы безопасности, то вы не понимаете ни проблем безопасности, ни технологии.

СОРМ, конечно не Эшелон, но у него и масштаб меньше: обеспечить локальный перехват(на территории РФ и/или СНГ) вполне по силам, особенно если под реализацию выделят хотя бы 1 СК.
Не стоит недооценивать наших чекистов (во время проведения Олимпиады-80,они предотвратили целый ряд готовившихся диверсий, при этом уровень технологий слежения был менее развитым чем сейчас). Перенести чужой опыт на свою "кухню" это много проще чем создать что-то свое с нуля.
Анализ трафика через исследование мета-данных, этим они убивают сразу несколько зайцев:
1) экономят ресурсы
2) формально соблюдают закон о защите переписки

0
Wervolf - 23 Октябрь, 2013 - 23:29
Изображение пользователя Wervolf.

GreatKir :-)
+1

+4
Wervolf - 24 Октябрь, 2013 - 16:00
Изображение пользователя Wervolf.

Всем спасибо за отклики, всё прочитал ко многим прислушался. Косвенно участники этой темы немного помогли мне разобраться в каких направлениях копать и в общих чертах многое понять. (кое что знал, узнал много нового)
Благодаря некоторым постам откапал много интересной инфы в интернете и не только по этой тематике. Кое что удалось реализовать, а при наличии свободного времени накопаю и усвою ещё многое...

PS: На этот форум почти всегда я заходил со своего IP, в профиле можно узнать из какого я города и как меня зовут. По моему всё это очевидно отражает, что я не прячусь и ничего не прячу. И конечно ничего плохого не замышляю. Просто мне многое интересно в жизни, очень многое — так же как и большенству из вас. Если б ни мой интерес в области IT, то я вряд ли сидел на Linux, и тем более не задавал бы подобных вопросов. Но кроме всех прочих интересов у меня есть ещё и компьютер.

Отправить комментарий

CAPTCHA на основе изображений
Введите цифры