Перейти к содержанию

В Рунете развивается индустрия слежки за посетител


Рекомендуемые сообщения

Господа, не хочу показаться бестактным, но если не трудно опишите то о чем вы проговорили чуть более подробно и понятно (для тех кто не так хорошо понимает в данных технологиях).

24450[/snapback]

на сколько я смог понять, говорили о анонимности в сети, сорме2, мерах обхода тотальной слежки и методах удаления куков. Для себя давно сделал вывод(не претендую на однозначность), что все мы давным давно палимся, вопрос только заключается в том, на сколько мы нужны тем людям, владеющим той информацией. или даже точнее, в какой моент они этой инфой воспользуются, так как, если мне не изменяет память, то использовать добытую таким образом информацию, использовать ее они могут только в оперативных целях, а не как доказательство в суде.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 54
  • Создана
  • Последний ответ
на сколько я смог понять, говорили о анонимности в сети, сорме2, мерах обхода тотальной слежки и методах удаления куков. Для себя давно сделал вывод(не претендую на однозначность), что все мы давным давно палимся, вопрос только заключается в том, на сколько мы нужны тем людям, владеющим той информацией. или даже точнее, в какой моент они этой инфой воспользуются, так как, если мне не изменяет память, то использовать добытую таким образом информацию, использовать ее они могут только в оперативных целях, а не как доказательство в суде.

24453[/snapback]

Попытаюсь дополнить, как я понял беседу. Мои познания в этом вопросе до таких глубин, как у собеседников, не доходят, поэтому скажу, что я смог для себя уловить, и прошу специалистов подкорректировать меня в моем переводе с русского айтишного на русский юзерский.

 

1. Куки при посещении сайта на компьютер записываются и могут быть прочитаны любым посещенным сайтом. Куки - как бирка в гардеробе. Конкретный гардероб знает, к какой шубе бирка относится, а другой гардероб этого не знает. Но название гардероба написано на бирке и видно всем, а это уже идентифицирующий признак. Поэтому было бы лучше всего куки вообще запретить в браузере. Но тогда с вами откажется работать множество сайтов. Поэтому отключить их нельзя, но можно стереть. В состав анонимайзеров могут входить шредеры куков, которые позволяют выделить доверенные куки и по нажатию кнопки стирать все остальные (а заодно журнал посещений и т.п.)

 

2. IP-адрес - тем более идентифицирующий признак. Его можно прикрыть, но степень прикрытия разная. Самый распространенный способ - анонимайзеры. Но они честно предупреждают, что по официальному запросу правоохранительных органов информацию отдадут. Правда, именно по правильно оформленному официальному запросу, сделанному по всем правилам международного законодательства, если анонимайзер за рубежом. Кроме того, анонимайзеры часто передают трафик в незашифрованном виде.

 

В зашифрованном виде трафик передают анонимайзеры, работающие на основе VPN. Это, как я понимаю, тоннель, который ведет на сервер анонимайзера. По сути то же, как подключиться к их локальной сети и пакеты передавать в зашифрованном виде. VPN-анонимайзеры бесплатными, по-моему, не бывают и их стоимость в несколько раз выше, чем у обычных анонимайзеров.

 

Если работа идет через якобы анонимный прокси, то там вообще непонятно, кто и зачем слушает трафик тех, кто решил "зашифроваться".

 

Но есть соксы (socks). Они отличаются тем, что там передача ip-адреса вообще не предусмотрена, потому что это "нижняя часть" стека протокола TCP/IP, его своего рода примитивный уровень, не мыслящий такими категориями, как IP-адреса и передающий только сами данные. Поэтому логи непонятно к кому "привязать". А если этот сокс - ваш собственный (прозвучала рекомендация раскошелиться на свой сокс), то и логи ваши. Правда, когда "раскошеливаться" будете, сделать это совсем-совсем анонимно сложно. Кроме того, этот сервер где-то физически стоит. а если на нем "случайно" произойдет сбой, то вы сами придете решать проблему.

 

Есть GPRS, когда внешний ip у всех один, а по внутренним адресам распределяется только объем трафика, но не информация о том, что это за трафик (кажется, это имелось в виду при разговоре о NAT?). Однако факт выхода терминала в эфир все равно есть.

 

Был разговор о зомбированной чужой машине (боте?), которая работает без ведома хозяина в ваших интересах. Но собеседники сказали, что это без внедрения трояна не сделать. При этом обсуждалось. что троян демаскирует вас же. я бы добавил к этому, что написание трояна и его использование к тому же прямо наказуемы в уголовном порядке.

 

После этого можно сделать несколько выводов.

 

1. Абсолютно неуязвимых способов выхода в Интернет не существует. Есть ряд способов, не озвученных здесь, и позволяющих свести риск быть обнаруженным почти к нулю, если против вас работает не государство или не всё государство. Но они не технические, а скорее организационные. И я не стану их озвучивать неопределенному кругу лиц. Впрочем, большая часть специалистов, даже не очень тесно связанных с IT. знают, о чем я говорю.

Я бы добавил, что эта точка "почти неуязвимости" достигается путем сложных технических ухищрений, которые, помимо сложности и цены, имеют две нестабильности. Эти нестабильности - технические сбои, которые прогнозировать невозможно. Они могут сработать как "за вас", так и "против".

 

2. Исходя из п.1, противостоять государству на его территории по серьезному вопросу не получится. А долго не получится вообще.

 

3. И главное. Если мы говорим о конкурентной разведке, которая, как известно, не нарушает законов, по крайней мере до такой степени, чтобы Генеральная Прокуратура и спецслужбы всей своей мощью начали вас ловить, то говорить об анонимности в Интернете для целей конкурентной разведки вполне можно. И примеры, приведенные собеседниками вполне реализуемы (но трояна я бы исключил из рассмотрения по причине полной его противозаконности.).

Ссылка на комментарий
Поделиться на другие сайты

на сколько я смог понять, говорили о анонимности в сети, сорме2, мерах обхода тотальной слежки и методах удаления куков. Для себя давно сделал вывод(не претендую на однозначность), что все мы давным давно палимся, вопрос только заключается в том, на сколько мы нужны тем людям, владеющим той информацией.

24453[/snapback]

Воистину так.

Ссылка на комментарий
Поделиться на другие сайты

1. Куки при посещении сайта на компьютер записываются и могут быть прочитаны любым посещенным сайтом. Куки - как бирка в гардеробе. Конкретный гардероб знает, к какой шубе бирка относится, а другой гардероб этого не знает. Но название гардероба написано на бирке и видно всем, а это уже идентифицирующий признак. Поэтому было бы лучше всего куки вообще запретить в браузере. Но тогда с вами откажется работать множество сайтов. Поэтому отключить их нельзя, но можно стереть. В состав анонимайзеров могут входить шредеры куков, которые позволяют выделить доверенные куки и по нажатию кнопки стирать все остальные (а заодно журнал посещений и т.п.)

мне не совсем понятна ситуация с гардеробом, я попробую еще раз объяснить свое видение вопрос про куки. для начала:

кук, созданый сайтом, например it2b.ru может быть прочитан только сервером it2b.ru

 

http://www.ietf.org/rfc/rfc2965.txt

http://www.antula.ru/cookies.htm

http://www.citforum.ru/internet/html/cookie.shtml

http://www.pgpru.com/Форум/ПолитикаПравоРе...пасныКуки/print

 

 

2. IP-адрес - тем более идентифицирующий признак. Его можно прикрыть, но степень прикрытия разная. Самый распространенный способ - анонимайзеры.  Но они честно предупреждают, что по официальному запросу правоохранительных органов информацию отдадут. Правда, именно по правильно оформленному официальному запросу, сделанному по всем правилам международного законодательства, если анонимайзер за рубежом. Кроме того, анонимайзеры часто передают трафик в незашифрованном виде.

 

вот здесь можно со многим не согласиться. ip address- уникальный идентификатор компьютера, подключённого к локальной сети или интернету.

если попроще говорить, то он примерно выглядит как 192.168.0.76 или 81.177.32.168 (это ip адрес этого форума, если вы его наберете в адресной строке вашего броузера, вы увидите кго заглавную страничку). но это пол беды относительно безопасности, так как он бывает статическим и динамическим. Статический, когда вы работаете из локальной сети(обычно не очень много компов), админы прописывают их руками. Динамический, когда эти адреса раздает спецально наученый сервер. Вот, если у вас адрес похожий на первый(192.168) значит скорее всего вы выходите в интернет через какой-нибудь шлюз(гейт). на этом шлюзе как раз и настраивается тот самый нат, про который расскажу чуть ниже. продолжим, помимо этого айпишника, каждый компьютер, подключенный к сети, имеет еще один адес, который называется мак адрес (mac address)

post-3854-1180455900_thumb.jpg

так вот он вписывается в сетевую карту во время штамповки их на заводе и именно по нему компьютер идентифицируется в таблице маршрутизации на свиче, через который во ходите в интернет.

 

на счет анонимайзеров, особенно если он бесплатный, я бы не доверял по той простой причине, что бесплатный сыр только в мышеловке. тоесть своейй бесплатностью, они говорят, что мол мы это делаем на добровольных началах и никаких гарантий не даем(хотя бабло они все равно зарабатывают- на рекламе)

 

 

 

В зашифрованном виде трафик передают анонимайзеры, работающие на основе VPN. Это, как я понимаю, тоннель, который ведет на сервер анонимайзера. По сути то же, как подключиться к их локальной сети и пакеты передавать в зашифрованном виде. VPN-анонимайзеры бесплатными, по-моему, не бывают и их стоимость в несколько раз выше, чем у обычных анонимайзеров.

 

 

честно говоря первый раз встречаюсь с такой формулировкой как vpn-анонимайзеры, хотя суть понятная. впн-логическая сеть, создаваемая поверх другой сети. Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP. инкапсуляция- это короче тунелирование.

 

http://bugtraq.ru/library/crypto/vpn1.html

http://www.opennet.ru/mp/vpn/

 

 

Если работа идет через якобы анонимный прокси, то там вообще непонятно, кто и зачем слушает трафик тех, кто решил "зашифроваться".

 

Но есть соксы (socks). Они отличаются тем, что там передача ip-адреса вообще не предусмотрена, потому что это "нижняя часть" стека протокола TCP/IP, его своего рода примитивный уровень, не мыслящий такими категориями, как IP-адреса и передающий только сами данные. Поэтому логи непонятно к кому "привязать". А если этот сокс - ваш собственный (прозвучала рекомендация раскошелиться на свой сокс), то и логи ваши. Правда, когда "раскошеливаться" будете, сделать это совсем-совсем анонимно сложно. Кроме того, этот сервер где-то физически стоит. а если на нем "случайно" произойдет сбой, то вы сами придете решать проблему.

 

http://www.freeproxy.ru/ru/free_proxy/faq/index.htm

 

Есть GPRS, когда внешний ip у всех один, а по внутренним адресам распределяется только объем трафика, но не информация о том, что это за трафик (кажется, это имелось в виду при разговоре о NAT?). Однако факт выхода терминала в эфир все равно есть.

 

General Packet Radio Service — пакетная радиосвязь общего пользования.

gprs-надстройка над технологией мобильной связи GSM, осуществляющая пакетную передачу данных. GPRS позволяет пользователю мобильного телефона производить обмен данными с другими устройствами в сети GSM и с внешними сетями, в том числе Интернет.

К нату не имеет никого отношения. как начал уже выше, нат служит для подключения локальной сети(офис) к интернету используя всего один внешний адрес. тоесть в интернете вы видны не как ваш локальный (192.168.0.2), а как адрес вашего сервака(87.35.132.11). тоесть чтобы посмотреть страничку, вы пишете ее адрес в адресной строке броузера-->ваш компьютер обращается к ДНС серверу, который преобразовывает it2b.ru в 81.177.32.168 после чего ip алрес этого сервака отправляется в интернет через шлюз(на котором работает нат) --> дальше шлюз отправляет запрос в интернет и получает ответ и отправляет его на адрес шлюза, а шлюз потом отправляет его вам. и так далее...

 

Был разговор о зомбированной чужой машине (боте?), которая работает без ведома хозяина в ваших интересах. Но собеседники сказали, что это без внедрения трояна не сделать. При этом обсуждалось. что троян демаскирует вас же. я бы добавил к этому, что написание трояна и его использование к тому же прямо наказуемы в уголовном порядке.

 

 

тут не однозначно все, хотя дело наказуемое

 

После этого можно сделать несколько выводов.

 

1. Абсолютно неуязвимых способов выхода в Интернет не существует. Есть ряд способов, не озвученных здесь, и позволяющих свести риск быть обнаруженным почти к нулю, если против вас работает не государство или не всё государство. Но они не технические, а скорее организационные. И я не стану их озвучивать неопределенному кругу лиц. Впрочем, большая часть специалистов, даже не очень тесно связанных с IT. знают, о чем я говорю.

Я бы добавил, что эта точка "почти неуязвимости" достигается путем сложных технических ухищрений, которые, помимо сложности и цены, имеют две нестабильности. Эти нестабильности - технические сбои, которые прогнозировать невозможно. Они могут сработать как "за вас", так и "против".

 

2. Исходя из п.1, противостоять государству на его территории по серьезному вопросу не получится. А долго не получится вообще.

 

3. И главное. Если мы говорим о конкурентной разведке, которая, как известно, не нарушает законов, по крайней мере до такой степени, чтобы Генеральная Прокуратура и спецслужбы всей своей мощью начали вас ловить, то говорить об анонимности в Интернете для целей  конкурентной разведки вполне можно. И примеры, приведенные собеседниками вполне реализуемы (но трояна я бы исключил из рассмотрения по причине полной его противозаконности.).

24467[/snapback]

 

 

выводы делать не буду, потому что сколько людей, столько и мнений. и выводы делать рано. интернету по сути 20 лет с небольшим, и для области, которая приносит миллиарды долларов, это детский возраст. будет день, будет пищща.

Ссылка на комментарий
Поделиться на другие сайты

Уважаемый flatch, спасибо.

Очень познавательно. Если можно, я бы хотел уточнить некоторые моменты

мне не совсем понятна ситуация с гардеробом, я попробую еще раз объяснить свое видение вопрос про куки. для начала:

кук, созданый сайтом, например it2b.ru может быть прочитан только сервером it2b.ru

 

http://www.ietf.org/rfc/rfc2965.txt

http://www.antula.ru/cookies.htm

http://www.citforum.ru/internet/html/cookie.shtml

http://www.pgpru.com/Форум/ПолитикаПравоРе...пасныКуки/print

24512[/snapback]

Я правильно понял, что нормально настроенный браузер не должен выдавать куки, не принадлежащие конкретному сайту или даже разделу сайта, но существуют скрипты, которые все же могут чужие куки прочитать? Эти скрипты не должны выполняться, если браузер работает корректно, но могут быть выполнены при "дырявости" браузера? Я именно так понял это (с одного из приведенных Вами ресурсов):

 

Как видите, за сохранность данных куков отвечает прежде всего браузер. Если браузер дырявый, то в каких-то случаях он может передавать куки даже тем доменам, для которых они не предназначались (скажем, в ответ на злонамеренный javascript, эксплуатирующий уязвимость, что не раз было с IE). Однако, атака может быть произведена и со стороны злонамеренного скрипта на веб-сайте: взломщик может разместить свой код на каких-то страницах сайта, если имеет к ним доступ, или организовать XSS-атаку, если формы сайта недостаточно корректно фильтруют ввод от пользователей (в этом случае взломщик может и не обладать какими-то особыми привилегиями).

 

вот здесь можно со многим не согласиться. ip address- уникальный идентификатор компьютера, подключённого к локальной сети или интернету.

если попроще говорить, то он примерно выглядит как 192.168.0.76 или 81.177.32.168 (это ip адрес этого форума, если вы его наберете в адресной строке вашего броузера, вы увидите кго заглавную страничку). но это пол беды относительно безопасности, так как он бывает статическим и динамическим. Статический, когда вы работаете из локальной сети(обычно не очень много компов), админы прописывают их руками. Динамический, когда эти адреса раздает спецально наученый сервер. Вот, если у вас адрес похожий на первый(192.168) значит скорее всего вы выходите в интернет через какой-нибудь шлюз(гейт). на этом шлюзе как раз и настраивается тот самый нат, про который расскажу чуть ниже. продолжим, помимо этого айпишника, каждый компьютер, подключенный к сети, имеет еще один адес, который называется мак адрес (mac address)

post-3854-1180455900_thumb.jpg

так вот он вписывается в сетевую карту во время штамповки их на заводе и именно по нему компьютер идентифицируется в таблице маршрутизации на свиче, через который во ходите в интернет.

24512[/snapback]

Насколько я понимаю, речь идет об обычной маршрутизации, которая несколько по-разному реализуется при статическом и динамическом ip? Но если отбросить технические подробности, то на уровне пользователя достаточно понимать, что есть общий адрес, который видят посещаемые сайты. Он принадлежит тому серверу, который оказался последним на пути к посещаемому сайту. По этому адресу можно определить город и провайдера, который обслуживает сервер. А сам сервер отслеживает, кто куда запрос послал, чтобы затем правильно раздать ответы тем, кому они предназначены. И ведет журнал такой раздачи. Таким образом, в принципе (теоретически) есть возможность дойти до физического места расположения терминала (если он сидит на выделенной линии или на стационарном телефоне), либо до фамилии владельца терминала (если используется мобильный интернет).

С этой точки зрения между GPRS или простым шлюзом/прокси-сервером разница невелика

Я верно понял?

 

 

на счет анонимайзеров, особенно если он бесплатный, я бы не доверял по той простой причине, что бесплатный сыр только в мышеловке. тоесть своейй бесплатностью, они говорят, что мол мы это делаем на добровольных началах и никаких гарантий не даем(хотя бабло они все равно зарабатывают- на рекламе)

24512[/snapback]

Бесплатные анонимайзеры действительно зарабатывают на рекламе, а кроме того, они нередко делают ограничение по времени работы или по функционалу, предлагая свои платные версии. Либо они принадлежат фирмам, которые продают иной софт (не анонимайзеры) и таким образом привлекают к нему внимание.

 

 

честно говоря первый раз встречаюсь с такой формулировкой как vpn-анонимайзеры, хотя суть понятная. впн-логическая сеть, создаваемая поверх другой сети. Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP. инкапсуляция- это короче тунелирование.

24512[/snapback]

с явлением VPN-анонимайзера (по крайней мере, с таким позиционированием) я впервые столкнулся на примере Steganos VPN Anonym от того самого Steganos, который выпустил недавно обсуждавшиеся здесь сейф и шредер.

 

http://bugtraq.ru/library/crypto/vpn1.html

http://www.opennet.ru/mp/vpn/

http://www.freeproxy.ru/ru/free_proxy/faq/index.htm

General Packet Radio Service — пакетная радиосвязь общего пользования.

gprs-надстройка над технологией мобильной связи GSM, осуществляющая пакетную передачу данных. GPRS позволяет пользователю мобильного телефона производить обмен данными с другими устройствами в сети GSM и с внешними сетями, в том числе Интернет.

К нату не имеет никого отношения. как начал уже выше, нат служит для подключения локальной сети(офис) к интернету используя всего один внешний адрес. тоесть в интернете вы видны не как ваш локальный (192.168.0.2), а как адрес вашего сервака(87.35.132.11). тоесть чтобы посмотреть страничку, вы пишете ее адрес в адресной строке броузера-->ваш компьютер обращается к ДНС серверу, который преобразовывает it2b.ru в 81.177.32.168 после чего ip алрес этого сервака отправляется в интернет через шлюз(на котором работает нат) --> дальше шлюз отправляет запрос в интернет и получает ответ и отправляет его на адрес шлюза, а шлюз потом отправляет его вам. и так далее...

24512[/snapback]

К сожалению. ссылка http://www.freeproxy.ru/ru/free_proxy/faq/index.htm у меня не открылась, а вопрос маршрутизации мы уже обсудили.

 

В принципе, о SOCKS пишут обычно примерно это (Источник с полным текстом):

 

На первый взгляд кажется, что никакой разницы между схемами работы socks-сервера и прокси-сервера нет. Однако на самом деле это не так. Дело в том, что socks-клиенты располагаются между прикладным и транспортным уровнями согласно сетевой модели OSI. То есть, фактически, они ничего "не знают" о протоколах высокого уровня (HTTP, POP3, FTP и так далее). Таким образом, socks-клиентам нет никакой разницы, какую информацию передавать на сервер.

 

У использования протокола Socks есть ряд преимуществ перед применением прокси-серверов. Во-первых, такое решение позволяет гарантировать анонимность конечного пользователя. И действительно, передача IP-адреса удаленного компьютера в принципе не предусмотрена этой технологией. Более того, socks-сервер в отличие от прокси-сервера не занимается преобразованием заголовков HTTP-пакетов, он создает их сам от себя. А поэтому удаленные компьютеры не могут определить, кому пересылают информацию - ПК конечного пользователя или же специальному сервису.

 

О втором преимуществе технологии Socks мы уже упоминали. Речь идет о том, что этот протокол не привязан к протоколам верхнего уровня, а значит, соединение с одним сервером обеспечивает анонимную работу с любыми сетевыми службами. Ну и, наконец, третьим плюсом Socks является возможность для конечных пользователей работать с ресурсами Интернета, доступ к которым ограничен архитектурой или настройками локальной сети. Причем это нужно не только для обхода установленных администраторами запретов (хотя Socks может использоваться и для этого). Есть программы, которые не могут работать через прокси-сервер, требуя прямого подключения к Сети. Между тем в локальной сети это по вполне понятным причинам невозможно. Именно для обхода этого ограничения и может пригодиться протокол Socks.

 

Главное окно программы SocksCap

 

Ну, вот, собственно говоря, и вся теория о протоколе Socks. Осталось только рассмотреть, как нужно использовать его на практике.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...