LINUX.ORG.RU
ФорумAdmin

Миф о сетевой анонимности

 , , ,


0

1

Почему, откуда пошёл миф, о сетевой анонимности?
Ведь магистральных провов, юрика физика можно найти по whois.
Университетские сети и организаций тоже знакомы.

почему же говорят, что источник например спама, нельзя вычислить по сети?

если речь идёт о подмене ip, опять же, это решается письмом к прову/хостеру/етц от федералов, которые вежливо спросят, какому клиенту дозволяется iphm.

И в конечном итоге мы приходим к тому ,проблема поиска что только в желании и возможностях «вычисляльщика».
И второе, тот, кто умеет скрываться, должен обладать каким то федеральным ресурсом.

★★★★★

Последнее исправление: darkenshvein (всего исправлений: 1)

Скорее всего от неправильного употребления слова анонимность журналистами и научпоперами.

mydibyje ★★★
()

в конечном итоге мы приходим к тому ,проблема поиска что только в желании и возможностях «вычисляльщика»

This. «Кровавая гэбня» в любом случае получит доступ к данным (возможно, даже методом терморектального криптоанализа), а вот если запрос от частного лица или негосударственной организации, то провайдер будет отмалчиваться до последнего. Отсюда и современная «анонимность» – ты анонимен, пока не вмешается власть.

А вот лет 25 назад все они были безграмотными дураками, и единственные, кто мог распоряжаться данными пользователей, были сами провайдеры и хакеры-самоучки, запросто вламывавшиеся в сети первых.

Korchevatel ★★★★★
()

если речь идёт о подмене ip, опять же, это решается письмом к прову/хостеру/етц от федералов, которые вежливо спросят, какому клиенту дозволяется iphm.

Во-первых проблема в межгосударственном общении. Во-вторых в зомбисетях/торах/разное. Ты вычислишь раздолбая (либо идейного, либо по жизни), но кто им воспользовался? Опять же анонимно зарегистрированные VPS. Узнать, кто к ним ходит - это нужен хостер опять. Если он в республике мумба-юмба, это может быть проблематично.

В общем принципиальная возможность есть, а практическая зависит, во многом, от везения.

AS ★★★★★
()

И в конечном итоге мы приходим к тому ,проблема поиска что только в желании и возможностях «вычисляльщика».

Ну да, анонимность она такая: и к физическому анониму можно подойти и сорвать маску.

И второе, тот, кто умеет скрываться, должен обладать каким то федеральным ресурсом.

И физический аноним должен иметь спортивную подготовку чтобы препятствовать попыткам своей принудительной деанонимизации.

torvn77 ★★★★★
()

Потому что запрос который проходит через N слоев иерархии всегда сложно выполнять.

Ну типа кто-то перепутал «сложно» с «невозможно» и пошло-поехало

zgen ★★★★★
()

От того, что сеть построена так, что пакеты просто берутся и пересылаются, куда написано.

Это как раньше, бумажная почта как-то работала без знания отправителя, индексов, марок. Или как раньше никого не спрашивал паспорт при посадке на междугородний поезд.

Источник рассылки (один из) можно узнать, если журналируется на принимающем сервере или в заголовки письма, но и это не обязательно деаномизирует исполнителя.

boowai ★★★★
()
Последнее исправление: boowai (всего исправлений: 1)

Далеко не везде нужно кому-то предъявлять документы чтобы воспользоваться интернетом. Даже в РФ несложно найти способ совершенно анонимно выйти в сеть. Это уже сделает деанонимизацию технически невозможной. Ну а некомпетентность внутренних органов, возможность использовать всякие VPN/VPS/proxy/p2p и т.п. в общем случае при грамотном планировании и минимальном понимании как всё устроено делают сетевую анонимность вполне реальной.

Stanson ★★★★★
()
Ответ на: комментарий от darkenshvein

команды ботнету можно отправлять с фейковых адресов по udp. в инете есть полно сетей где можно спуфить ip адреса.

Rost ★★★★★
()
Ответ на: комментарий от Rost

команды ботнету можно отправлять с фейковых адресов по udp

ичо? смотрим старые дампы трафа, достаём из логов.

в инете есть полно сетей

ага, ничьих. иисус раздаёт.

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

и чем вам дампы помогут найти злоумышленика? :)

ага, ничьих. иисус раздаёт.

сначала вам неплохо бы узнать как работает интернет, что такое автономная система, транзитный трафик и т.д.

Rost ★★★★★
()
Последнее исправление: Rost (всего исправлений: 1)

Ставишь на ноут кали. Подъезжаешь к общаге, ловишь хендшейки, ломаешь дефолтными паролями, подключаешься -> profit
Только в чём гешефт от сетевой анонимности? Кто что хорошего с этим может исполнить? Матерное слово где-то запостить?

crutch_master ★★★★★
()

А если я закинул товарищу на ПК вирус, который через неделю сам запустится и начнет спамить. Тогда службы примут моего товарища, а не меня….

romanlinux ★★★
()

Тоже самое с шифрованием. Данные не защищены их просто сложно прочитать не имея упрощалки чтения. Так и анонимность, всегда можно узнать кто, но если цепочка длинная то просто сложнее.

anonymous
()
Ответ на: комментарий от romanlinux

Если это будет расследовать интерпол то примут тебя ибо ты оставил десятки маркеров. Скопировать кому что что-то считай оставить скан своего паспорта на рабочем столе друга с фоткой на которой в qr запечатлён бинарник того что ты ему скопировал. Вычисляется цепочка на раз два. После копирования тебе ещё несколько часов надо будет следы копирования убирать, а потом следы следов удаления следов в виде заполнения другими данными, но это уже дни…. Твой друган явно что-то заподозрит когда ты отнимеш у него ноут и закрывшись в его спальне будешь несколько дней что-то там делать ))))))))))))

anonymous
()
Ответ на: комментарий от darkenshvein

ичо? смотрим старые дампы трафа, достаём из логов.

У кого из логов? У Ростелекома? А вдруг у Транстелекома? А вдруг это из сети AOL прилетело? И даже если ты правильно нашёл того, у кого те логи могли бы быть, AOL тебе чем обязан (ну или там нашему ФСБ)?

AS ★★★★★
()
Ответ на: комментарий от romanlinux

А если я закинул товарищу на ПК вирус

...то ты будешь обречён выплачивать товарищу до конца жизни пенсию, для лечения ожогов нижней части кишечника.

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

AOL такой маленький что ты его и за прова не считаешь, ээх.

Почему же не считаю. Я интересуюсь, на каком желании тебе AOL отвечать будет на запрос. :-)

AS ★★★★★
()
Ответ на: комментарий от anonymous

Можно по подробнее, про отслеживание копирования. При условии, что я очищу метаданные и это будет просто питон скрипт, для отправки спама по почте.

romanlinux ★★★
()
Ответ на: комментарий от darkenshvein

выводы уже указаны в оп-посте, зачем ты спрашиваешь повторно?

Я не вижу выводов. В общем, основной вопрос: какому федералу одновременно побегут отчитываться и AOL, и Ростелеком? И Чайна-там-что-нибудь тоже, до кучи.

AS ★★★★★
()
Ответ на: комментарий от romanlinux

Первый маркер это логи системы. id флешки или сетевой запрос при загрузке, не важно. Далее время создания файла. И ещё куча всего.

При условии, что я очищу метаданные

Никуда ты из не очистишь, они в таблице файловой системы. Но даже если и так то если копирование будет по сети отпечатки файла будут в логах всех роутров и серверов всей цепочки переданных данных, даже если ты ему по udp зальёшь. Отпечатки пальцев жировые скорость окисления жира статична при средней температуре, так что если они будут то время их появления будет коллерировать с временем появления и/или началом работы скрипта что также будет отражено в системе, а также на сторонних почтовых серверах. И это только менее десятка маркера из 50ти гарантированных оставленных тобой. Если добавить ещё и показания друга и очевидцев то ещё +10 косвенных улик.

Это я всё к тому что не надо хернёй заниматься и другам скрипты копировать вредоносные. Если надо будет то найдут. Ну, а если не найдут то… чё те друга совсем не жалко? Куррррва штоля? Чмоошшшник? ))))))))))))

anonymous
()
Ответ на: комментарий от AS

ой да, любому, по какому-нибудь Поттерингу.
это не отменяет технической возможности. это уже юридическая сторона.
ещё раз перечитай тред.
или ты особый, юстициарный хакер?))

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

Кто-нибудь видел от автора треда НЕупоротые посты или комментарии? Мне давно уже интересно, что он принимает. Или это такая болезнь?

anonymous
()
Ответ на: комментарий от darkenshvein

это не отменяет технической возможности. это уже юридическая сторона.

Но она важна не менее, чем техническая. А техническая - это тоже не сахар: зомбисети и цепочки анонимных VPS в мумбаюмбе я уже упоминал. А тут ещё и за биткойны можно поди.

В общем, с одной стороны, считать, что ты спрятался на 100%, определённо не стоит (прокол может случиться где угодно), но, с другой, и искать тебя - это точно не вот прям просто и всегда удастся.

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 2)

А как же тор?

anonymous
()
Ответ на: комментарий от crutch_master

Ставишь кали

Ничего никак не работает

Идёшь на лор жаловаться

Получаешь ушат помоев.

utanho ★★★★★
()
Ответ на: комментарий от anonymous

Ух угар)) Короч найду флешку на улице закину на нее ПО для спама и скину на ноут левого человека, потом флешку сожгу и все никаких следов в сети)

romanlinux ★★★
()
Ответ на: комментарий от romanlinux

И ?

«Левого человека» быстро найдут - ПО для спама найдут на его ноуте - найдут время появления этого ПО для спама на ноуте - найдут все мобильные телефоны что регистрировались «рядом» с ноутом во время заливки на него ПО для спама - всех владельцев телефонов перетрясут и Вас вычислят.

Разумеется если это ОЧЕНЬ кому-то надо :)

suffix ★★
()
Ответ на: комментарий от suffix

А если я буду без телефона и отредактирую метаданные о времени появления ПО. Тогда получается не найдут меня….

romanlinux ★★★
()
Ответ на: комментарий от romanlinux

Время редактирования метаданных останется :)))

Ну и на счёт без телефона - заливку ПО вы же не в пустыне на ноут «левого человека» делать будете ? Поднимут записи всех камер видеонаблюдения в то время со всех входов / выходов. Или часы умные Вы снять забудете или ещё куча мелочей про которые Вы забудете / не знаете.

Итог - если Вы не Джейсон Борн то если ОЧЕНЬ надо - то Вас найдут :)

suffix ★★
()
Последнее исправление: suffix (всего исправлений: 1)
Ответ на: комментарий от suffix

Итог - если Вы не Джеймс Борн то если ОЧЕНЬ надо - то Вас найдут :)

И что они ему предъявят? Эти суперагенты с неограниченной властью и ресурсами из CSI, хотя бы разговаривать будут с подозреваемым или сразу на месте его застрелят? Или задержание будет выглядеть так https://youtube.com/watch?v=-15VC4Yxzys ?

Leupold_cat ★★★★★
()
Последнее исправление: Leupold_cat (всего исправлений: 1)
Ответ на: комментарий от anonymous

Но даже если и так то если копирование будет по сети отпечатки файла будут в логах всех роутров и серверов всей цепочки переданных данных, даже если ты ему по udp зальёшь.

лучше игру пиши )

Harald ★★★★★
()

Пост для всех

Все провайдеры обязаны сохранять все логи, поэтому кому «надо» все найдет от кого и …

Не задумывались почему некоторые крипто протоколы допустимы, а некоторые нет?

И для использования новых протоколов нужно у государства получать разрешение /со всеми вытекающими/.

… …

Разговоры о безопасности ОС ведут лишь те кто вообще не понимает нужна ли «безопасность» и «хорошо ли это».

Ну а на сайтах, форумах, … ВТИРАЮТ И ПРИУЧАЮТ к мысли того, что
мол ваша информация безопасна.

Это для ЛОХ-ов

И знаете, считаю, что государство поступает правильно.

Если информация, ОС, будут безопасны, то это сулит большую ОПАСНОСТЬ для государства.

PS: Для программ надежность нужна.

Владимир 123

anonymous
()

говорят, что источник например спама, нельзя вычислить по сети

Во времена расцвета спама это были нюкнутые пользователи крупных ADSL сетей в странах третьего мира, когда провы не блокировали e-mail от своих клиентов.

Чтот толку, если ты вычислишь тысячи заражённых троянами домохозяйств????

Shadow ★★★★★
()
Ответ на: комментарий от anonymous

Добавочка …

Скорее всего во всех процессорах имеются подсистемы о которых не принято писать …
То бишь ни какой код не сможет противостоять и защитить от этих ДЫР …

Безопасность …, а-у-у ГДЕ ТЫ?

И эшо.
Взять к примеру меня.
Нужна ли мне безопасность данных?

Нет

Безопасность конечно имеет разные «оттенки».
Для государства - один подход, для бизнеса - другой, …

Но приоритет всегда должен быть - БЕЗОПАСНОСТЬ ДЛЯ ГОСУДАРСТВА.

Владимир 123

anonymous
()

проблема поиска что только в желании и возможностях «вычисляльщика».

Всё верно. См. мой пост Вас взломали! (спамеры) на эту же тему, но с прикладной стороны.

aureliano15 ★★
()

IP-сети по своей природе не анонимны

Но поиск конкретого адресанта в сети на 10 (50?) миллиардов узлов — это поиск кибер-иголки в стоге киберсена

Crocodoom ★★★★★
()

Анонимность …

Откуда же тогда все browsers знают в каком городе живу, сколько градусов на улице, …
Более того легко вычисляется где и кем работаю, …

Анонимность …

Владимир 123

anonymous
()
Ответ на: комментарий от Shadow

Во времена расцвета спама это были нюкнутые пользователи крупных ADSL сетей в странах третьего мира, когда провы не блокировали e-mail от своих клиентов.

Во-первых и не третьего вовсе, во-вторых ничего не поменялось. Лет 20 назад хоть пользователи были пограмотнее и знали, что есть abuse@, а операторы были менее лояльны с своим лоботрясам-пользователям. А сейчас... Плодитесь и размножайтесь, что называется. Некоторым всё ещё не по барабану, но таких меньше и меньше. RIPE несколько лет назад аж тест проводил на читаемость abuse mailbox. Но RIPE - это только один из пяти RIR.

AS ★★★★★
()
Ответ на: комментарий от anonymous

Откуда же тогда все browsers знают в каком городе живу, сколько градусов на улице, …
Более того легко вычисляется где и кем работаю, …

У бога спрашивают, вестимо. :-) На самом деле элементарно. Но от этого легко избавиться, хотя постоянно этим заниматься нудно.

AS ★★★★★
()

Какая анонимность, когда компьютер обязан знать, какому компьютеру возвратить ответ?
Остальное все - «вариации на тему».

Владимир 123

anonymous
()
Ответ на: комментарий от AS

На самом деле элементарно. Но от этого легко избавиться, хотя постоянно этим заниматься нудно.

Это сарказм был …

Владимир 123

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.