Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Anonimowość w sieci ?

38 views
Skip to first unread message

Ignacy

unread,
Oct 28, 2011, 1:44:21 AM10/28/11
to
Jeśli ktoś coś wysyła ze skrzynki pocztowej to możliwe jest dojść co to
za komputer? Oczywiście skrzynka pocztowa zakładana na fałszywe nazwisko.
Natomiast gdy łączymy się bezpośrednio na przykład za pomocą programu
p2p to na podstawie IP chyba w większości wypadków da się namierzyć
komputer. Dla IP w wersji 4 komputer często stoi za NATem lub ma zmienne
IP (czy dla IPV6 jest tak że dane IP zawsze odpowiada konkretnemu
komputerowi, czy też może być zmienne?). Zdaje się że dla policji NAT
nie jest przeszkodą jeśli znamy czas połączenia, bo jeśli połączenie
było niedawno to przeszukuje się logi serwera?
Aby zanonimizować połączenie stosuje się np TORa. Czy da się wykryć że
ktoś łączy się do nas przez TORa? Na przykład forum dyskusyjne może nie
chcieć aby pisały na nim osoby z TORa. Czy są jakieś inne sposoby na
anonimowość, jakieś proxy (nie wiem jak to działa) i czy da się wykryć
że ktoś takie sposoby stosuje, aby nie dopuszczać w pełni anonimowych
połączeń?

bo...@nano.pl

unread,
Oct 28, 2011, 5:30:52 AM10/28/11
to
Ja się podejmuje napisać doktorat na ten temat. To są skomplikowane
sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
IP. Nie da się tego opisać w dwóch zdaniach.

--
wer <",,)~~
http://szumofob.eu

Mariusz Kruk

unread,
Oct 28, 2011, 5:37:50 AM10/28/11
to
epsilon$ while read LINE; do echo \>"$LINE"; done < "bo...@nano.pl"
>sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
>IP. Nie da się tego opisać w dwóch zdaniach.

Uważaj na kwantyfikatory.
Masz taką sytuację - serwer SMTP "gdzieś na świecie", który modyfikuje
nagłówki tak, że wszystkie maile wyglądają jakby były wysłane lokalnie z
niego. Jaką metodą wykryjesz skąd został wysłany mail? Dla ułatwienia
dodajmy, że połaczenia przychodzące są szyfrowane, więc bawienie się "od
dupy strony" w podsłuchiwanie danych zawczasu też możesz sobie darować.

--
\------------------------/
| Kr...@epsilon.eu.org |
| http://epsilon.eu.org/ |
/------------------------\

bo...@nano.pl

unread,
Oct 28, 2011, 6:24:28 AM10/28/11
to
On 28.10.2011 11:37, Mariusz Kruk wrote:
> epsilon$ while read LINE; do echo \>"$LINE"; done < "bo...@nano.pl"
>> sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
>> IP. Nie da się tego opisać w dwóch zdaniach.
>
> Uważaj na kwantyfikatory.
> Masz taką sytuację - serwer SMTP "gdzieś na świecie", który modyfikuje
> nagłówki tak, że wszystkie maile wyglądają jakby były wysłane lokalnie z
> niego. Jaką metodą wykryjesz skąd został wysłany mail? Dla ułatwienia
> dodajmy, że połaczenia przychodzące są szyfrowane, więc bawienie się "od
> dupy strony" w podsłuchiwanie danych zawczasu też możesz sobie darować.
>

Były próby związane z namierzaniem połączeń w ramach TOR. Zawsze jest
kwestia środków przeznaczonych na te zabawy. Np przeglądanie logów
routerów, z których były połączenia do tego serwera SMTP. Gdzieś zostaje
jakiś ślad, tylko pytanie ile możemy zasobów przeznaczyć na znalezienie
i zweryfikowanie tego śladu.

Lemat

unread,
Oct 28, 2011, 6:23:44 AM10/28/11
to
Mariusz Kruk wrote:

> epsilon$ while read LINE; do echo \>"$LINE"; done < "bo...@nano.pl"
>>sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
>>IP. Nie da się tego opisać w dwóch zdaniach.
>
> Uważaj na kwantyfikatory.
> Masz taką sytuację - serwer SMTP "gdzieś na świecie", który modyfikuje
> nagłówki tak, że wszystkie maile wyglądają jakby były wysłane lokalnie z
> niego. Jaką metodą wykryjesz skąd został wysłany mail? Dla ułatwienia
> dodajmy, że połaczenia przychodzące są szyfrowane, więc bawienie się "od
> dupy strony" w podsłuchiwanie danych zawczasu też możesz sobie darować.
>

Wystarczy przejść się do tego serwera gdzieś w świecie.

Jeżeli mamy tu problem jednej jedynej usługi (albo jednego połaczenia),
którą trzeba zrobić anonimową to jest to problem o wiele prostszy.
Ale jeżeli mamy zwykłego usera z jego pocztą, p2p, redtube, gadu-gadu - to
wracamy do punktu 1) czyli doktoratu.

--
Pozdrawiam
Lemat

Mariusz Kruk

unread,
Oct 28, 2011, 7:37:26 AM10/28/11
to
Czytaj ze zrozumieniem. Nie piszę o torze, tylko o konkretnym
rozwiązaniu.

Mariusz Kruk

unread,
Oct 28, 2011, 7:39:59 AM10/28/11
to
epsilon$ while read LINE; do echo \>"$LINE"; done < "Lemat"
>>>sprawy, ka�dej metodzie ukrycia IP mo�na przeciwstawi� metod� wykrywania
>>>IP. Nie da si� tego opisa� w dw�ch zdaniach.
>> Uwa�aj na kwantyfikatory.
>> Masz tak� sytuacj� - serwer SMTP "gdzie� na �wiecie", kt�ry modyfikuje
>> nag��wki tak, �e wszystkie maile wygl�daj� jakby by�y wys�ane lokalnie z
>> niego. Jak� metod� wykryjesz sk�d zosta� wys�any mail? Dla u�atwienia
>> dodajmy, �e po�aczenia przychodz�ce s� szyfrowane, wi�c bawienie si� "od
>> dupy strony" w pods�uchiwanie danych zawczasu te� mo�esz sobie darowa�.
>Wystarczy przej�� si� do tego serwera gdzie� w �wiecie.

"Po niewczasie"? My�l�, �e kto�, kto robi�by co� takiego, raczej nie
zostawia�by sobie log�w. A np. doda� jeszcze losowe op�nienie pomi�dzy
przyj�ciem w kolejk�, a odes�aniem w �wiat.
I spr�buj teraz, otrzymawszy takiego maila, wy�ledzi� sk�d �w pochodzi.

>Je�eli mamy tu problem jednej jedynej us�ugi (albo jednego po�aczenia),
>kt�r� trzeba zrobi� anonimow� to jest to problem o wiele prostszy.
>Ale je�eli mamy zwyk�ego usera z jego poczt�, p2p, redtube, gadu-gadu - to
>wracamy do punktu 1) czyli doktoratu.

Ale� oczywi�cie. Ja si� tylko przyczepi�em rado�nie zastosowanego
kwantyfikatora og�lnego.

PH

unread,
Oct 28, 2011, 7:48:00 AM10/28/11
to
Pozwol� si� podpi�� pod temat anonimowo�ci.

Zak�adaj�c, �e wys�a�em maila do s�du o pod�o�onej bombie.

List zosta� wys�any z zakupionego modemu usb, nie na abonament i przy
u�yciu zdrapki z kart� SIM kupionej w innym miejscu.

W jaki spos�b odpowiednie s�u�by potrafi� ustali� osob� wysy�aj�c�?

--
PH

Stachu 'Dozzie' K.

unread,
Oct 28, 2011, 7:50:31 AM10/28/11
to
On 2011-10-28, PH <p...@w.ustach.xyz> wrote:
> Pozwolę się podpiąć pod temat anonimowości.
>
> Zakładając, że wysłałem maila do sądu o podłożonej bombie.
>
> List został wysłany z zakupionego modemu usb, nie na abonament i przy
> użyciu zdrapki z kartą SIM kupionej w innym miejscu.
>
> W jaki sposób odpowiednie służby potrafią ustalić osobę wysyłającą?

Po zapachu i śladach organicznych zostawionych w nagłówkach e-maila.

--
Secunia non olet.
Stanislaw Klekot

bo...@nano.pl

unread,
Oct 28, 2011, 9:05:02 AM10/28/11
to
On 28.10.2011 13:48, PH wrote:
> Pozwolę się podpiąć pod temat anonimowości.
>
> Zakładając, że wysłałem maila do sądu o podłożonej bombie.
>
> List został wysłany z zakupionego modemu usb, nie na abonament i przy
> użyciu zdrapki z kartą SIM kupionej w innym miejscu.
>
> W jaki sposób odpowiednie służby potrafią ustalić osobę wysyłającą?
>

Np przeglądając newsy i patrząc kto co pisze.

Akurat metoda, którą podałeś zostawia cholernie dużo śladów.

bo...@nano.pl

unread,
Oct 28, 2011, 9:12:51 AM10/28/11
to
On 28.10.2011 13:39, Mariusz Kruk wrote:
> epsilon$ while read LINE; do echo \>"$LINE"; done < "Lemat"
>>>> sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
>>>> IP. Nie da się tego opisać w dwóch zdaniach.
>>> Uważaj na kwantyfikatory.
>>> Masz taką sytuację - serwer SMTP "gdzieś na świecie", który modyfikuje
>>> nagłówki tak, że wszystkie maile wyglądają jakby były wysłane lokalnie z
>>> niego. Jaką metodą wykryjesz skąd został wysłany mail? Dla ułatwienia
>>> dodajmy, że połaczenia przychodzące są szyfrowane, więc bawienie się "od
>>> dupy strony" w podsłuchiwanie danych zawczasu też możesz sobie darować.
>> Wystarczy przejść się do tego serwera gdzieś w świecie.
>
> "Po niewczasie"? Myślę, że ktoś, kto robiłby coś takiego, raczej nie
> zostawiałby sobie logów. A np. dodał jeszcze losowe opóźnienie pomiędzy
> przyjęciem w kolejkę, a odesłaniem w świat.
> I spróbuj teraz, otrzymawszy takiego maila, wyśledzić skąd ów pochodzi.

Jeśli ktoś usuwał logi to jego IP zostawi w logach routerów sporo
śladów, to nie będzie zwykła aktywność z wysyłaniem poczty. Wcześniej
muszą być inne połączenia i później też. Paradoksalnie takie działanie
szybko kieruje uwagę na te IP. A usuwanie logów wcale nie musi być
banalne, nie wystarczy przejąć serwer. Często logi lecą na inną maszynę,
która jest inaczej zabezpieczona.
Poza tym można skorelować wysłane przez innych maile. Odrzucamy IP z
których znamy wysłane dobre maile, metodą eliminacji zostanie jeden IP i
ten wysłany mail. Kwestia środków przeznaczonych na zbadanie tego.
Nie doceniasz też innych metod śledczych. Analiza maila psychologiczna i
językowa. To może dużo powiedzieć o autorze. Więc ślady zostają.

Samo ukrywanie IP nic nie da. Tak naprawdę trzeba korzystać jeszcze z
phreakingu, wardrivingu. I to korzystać umiejętnie, z głową. Do tego
multihopy i inne techniki. Wtedy ślady mogą być na tyle trudne do
uchwycenia, że nie da się znaleźć osoby wysyłającej.

bo...@nano.pl

unread,
Oct 28, 2011, 9:17:17 AM10/28/11
to
On 28.10.2011 13:37, Mariusz Kruk wrote:
> epsilon$ while read LINE; do echo \>"$LINE"; done < "bo...@nano.pl"
>>>> sprawy, ka�dej metodzie ukrycia IP mo�na przeciwstawi� metod� wykrywania
>>>> IP. Nie da si� tego opisa� w dw�ch zdaniach.
>>> Uwa�aj na kwantyfikatory.
>>> Masz tak� sytuacj� - serwer SMTP "gdzie� na �wiecie", kt�ry modyfikuje
>>> nag��wki tak, �e wszystkie maile wygl�daj� jakby by�y wys�ane lokalnie z
>>> niego. Jak� metod� wykryjesz sk�d zosta� wys�any mail? Dla u�atwienia
>>> dodajmy, �e po�aczenia przychodz�ce s� szyfrowane, wi�c bawienie si� "od
>>> dupy strony" w pods�uchiwanie danych zawczasu te� mo�esz sobie darowa�.
>> By�y pr�by zwi�zane z namierzaniem po��cze� w ramach TOR. Zawsze jest
>> kwestia �rodk�w przeznaczonych na te zabawy. Np przegl�danie log�w
>> router�w, z kt�rych by�y po��czenia do tego serwera SMTP. Gdzie� zostaje
>> jaki� �lad, tylko pytanie ile mo�emy zasob�w przeznaczy� na znalezienie
>> i zweryfikowanie tego �ladu.
>
> Czytaj ze zrozumieniem. Nie piszďż˝ o torze, tylko o konkretnym
> rozwi�zaniu.
>
Czytaj ze zrozumieniem, tor podaje jako przyk�ad zaawansowanej
technologii, kt�ra nie zapewnia jednak 100% animowo�ci. A szyfrowanie to
tylko kwestia �rodk�w na z�amanie transmisji. Wi�kszo�� zabezpiecze�
polega nie na tym, �e nie da si� ich z�ama�, tylko na tym, �e ich
z�amanie jest zbyt kosztowne.

Mariusz Kruk

unread,
Oct 28, 2011, 9:28:04 AM10/28/11
to
epsilon$ while read LINE; do echo \>"$LINE"; done < "bo...@nano.pl"
>>>>> sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
>>>>> IP. Nie da się tego opisać w dwóch zdaniach.
>>>> Uważaj na kwantyfikatory.
>>>> Masz taką sytuację - serwer SMTP "gdzieś na świecie", który modyfikuje
>>>> nagłówki tak, że wszystkie maile wyglądają jakby były wysłane lokalnie z
>>>> niego. Jaką metodą wykryjesz skąd został wysłany mail? Dla ułatwienia
>>>> dodajmy, że połaczenia przychodzące są szyfrowane, więc bawienie się "od
>>>> dupy strony" w podsłuchiwanie danych zawczasu też możesz sobie darować.
>>> Wystarczy przejść się do tego serwera gdzieś w świecie.
>> "Po niewczasie"? Myślę, że ktoś, kto robiłby coś takiego, raczej nie
>> zostawiałby sobie logów. A np. dodał jeszcze losowe opóźnienie pomiędzy
>> przyjęciem w kolejkę, a odesłaniem w świat.
>> I spróbuj teraz, otrzymawszy takiego maila, wyśledzić skąd ów pochodzi.
>Jeśli ktoś usuwał logi to jego IP zostawi w logach routerów sporo
>śladów, to nie będzie zwykła aktywność z wysyłaniem poczty. Wcześniej
>muszą być inne połączenia i później też. Paradoksalnie takie działanie
>szybko kieruje uwagę na te IP. A usuwanie logów wcale nie musi być
>banalne, nie wystarczy przejąć serwer. Często logi lecą na inną maszynę,
>która jest inaczej zabezpieczona.

Nie, nie, nie. Może niejasno się wyraziłem. Chodziło mi o serwis typu
"dostaję pocztę, odsyłam pocztę, zapominam o wszystkim". Nie chodziło mi
o wrogie działanie przez wysyłającego.

PH

unread,
Oct 28, 2011, 10:38:12 AM10/28/11
to
W dniu 2011-10-28 15:05, bo...@nano.pl pisze:
Jakich śladów, oprócz IP które jest dynamicznie przyznawane?

bo...@nano.pl

unread,
Oct 28, 2011, 10:58:23 AM10/28/11
to
Stacja logowania. Emei, karta sim. Po karcie można trafić do kiosku
gdzie ta karta była sprzedana. Tam może być jakiś monitoring z kamer,
kioskarz mógł coś zapamiętać, tak samo z zakupem modemu. Jakoś łapią
łosi dzwoniących na kupione karty z informacją o bombie. Tu będzie ta
sama zasada.

PH

unread,
Oct 28, 2011, 11:30:16 AM10/28/11
to
W dniu 2011-10-28 16:58, bo...@nano.pl pisze:
> Stacja logowania.

No jak mieszkasz na pustkowiu to się może przydać, a tak w większym
mieście dla osoby która się przemieszcza np. z netbookiem to już nie
bardzo.

> Emei, karta sim.

Imei

> Po karcie można trafić do kiosku gdzie ta karta była sprzedana. Tam może być jakiś monitoring z kamer,
> kioskarz mógł coś zapamiętać, tak samo z zakupem modemu.

To sytuacja idealna i do spełnienia wtedy jak są na fakturze zakupowej,
tej dla kiosku numery imei, ale one w żaden sposób nie są powiązane z
paragonem. Sklepikarz sprzedaje po prostu losowo z pudełka.

A już z tym monitoringiem kiosku to lekko przesadziłeś. Karta kupiona
np. kwartał wstecz i używana tylko do internetu, gdzie ty to chcesz
zobaczyć? Kto trzyma te nagrania?

> Jakoś łapią łosi dzwoniących na kupione karty z informacją o bombie. Tu będzie ta
> sama zasada.

Z telefonu na kartę to chyba łapią gości po bilingach, analizując do
kogo człowiek dzwonił np. przez ostatni miesiąc i w ten sposób ilość
osób się zawęża.

Michoo

unread,
Oct 28, 2011, 6:47:59 PM10/28/11
to
W dniu 28.10.2011 17:30, PH pisze:
> W dniu 2011-10-28 16:58, bo...@nano.pl pisze:
>> Stacja logowania.
>
> No jak mieszkasz na pustkowiu to się może przydać, a tak w większym
> mieście dla osoby która się przemieszcza np. z netbookiem to już nie
> bardzo.
Właśnie tym bardziej - na pustkowiu będziesz miał jeden BTS i koło o
dużym promieniu. W mieście w momencie przemieszczania się będzie dość
wyraźna ścieżka, którą można zestawić z monitoringiem.


>> Po karcie można trafić do kiosku gdzie ta karta była sprzedana. Tam
>> może być jakiś monitoring z kamer,
>> kioskarz mógł coś zapamiętać, tak samo z zakupem modemu.
>
> To sytuacja idealna i do spełnienia wtedy jak są na fakturze zakupowej,
> tej dla kiosku numery imei, ale one w żaden sposób nie są powiązane z
> paragonem. Sklepikarz sprzedaje po prostu losowo z pudełka.
A ile sprzedaje? Może jednak będzie w stanie opisać tego gostka co kupił
modem 2 dni temu?

(Oczywiste jest, że jak się dobrze postarasz to nie da się Ciebie
namierzyć. Ale musisz się postarać.)

>
> A już z tym monitoringiem kiosku to lekko przesadziłeś. Karta kupiona
> np. kwartał wstecz i używana tylko do internetu, gdzie ty to chcesz
> zobaczyć? Kto trzyma te nagrania?
Jak używana tylko do internetu to np się zalogujesz na facebooka i już ;)

--
Pozdrawiam
Michoo

0 new messages