Деанонимизация

Деанонимизация

Dark Time

В наших статьях мы рассказывали о средствах, которые позволят Вам оставаться анонимными. Но действительно ли эти методы позволят безнаказанно бороздить просторы интернета, совершать преступные деяния, оставаясь незамеченным? Эта статья призвана дать окончательный ответ на этот вопрос.

На крупную рыбу всегда найдется рыба покрупнее

Давайте представим себе ситуацию. Допустим, существует некий хакер N, который занимается воровством важных документов у не менее важных людей, распространяет вредоносные программы и имеет свой ботнет. N опытен и использует VPN, неосновной ноутбук, TOR, а значит, он не уязвим и полностью скрыт от правительственных лиц? Не совсем, давайте разберемся, как ловят таких нарушителей закона.

VPN

Берлин - город, выбранный N в качестве локации VPN. Он решил обокрасть ООО “Y”. И вот совершив свой коварный план, он заполучил все то, что ему было нужно. Конец? Нет, силовые структуры адресуют запрос всевозможным российским провайдерам и предоставляют IP Берлина, так как IP хакера неизвестен. Действия N отобразились в журнале провайдера и по ним легко определят, кто использовал данный IP в корыстных целях.

Представим более сложную ситуацию : N использует связку VPN серверов. Тогда он использует IP , к примеру, Амстердама , чтобы подключиться еще и к Берлиновскому IP. Тогда полиция видит IP Берлина, а пострадавший - IP Амстердама. Наш N вышел сухим из воды? Без внимания это не оставят и поэтому происходит тот же самый процесс полиция-провайдер-журнал, но только на этот раз представителей силовых структур интересует арендатор данного IP, поэтому обращаются к провайдеру в Амстердаме, чтобы узнать, кто арендует их сервер, а арендаторы уже выдают с поличным кто и во сколько подключался к нему. Так и были раскрыты личность N и его IP.

Существуют ли приватные сервера, не выдающие личные данные юзеров? Да, но есть нюансы. Возьмем, к примеру, VPN в Панаме. Никто, кроме спецслужб США, не может получить доступ к данным, хранящимся там. Поэтому спецслужбы РФ отправляют запрос в Интерпол с указанным IP и причастием к терроризму. Получается череда сообщений РФ-Интерпол-Спецслужбы США-Панама и точно так же обратно. Так же деанонимизация происходит в случае и других стран. Отличия только в том, что запросы отправляют в другие страны. К примеру, в случае с Катаром - Саудовская Аравия и так далее.


TOR

TOR - браузер, шифрующий трафик пользователей, а значит он максимально безопасен... Или нет? Допустим, N захотел проверить собственный ботнет. Но что если юзер заходит в стандартную сеть интернет с TORа? Наш трафик расшифровывается автоматически через ноду (выходной узел),так как трафик TORa не читается интернетом. Но есть одно НО: выходным узлом может владеть любой человек, а значит и нежелательные для хакера спец службы. И если N не подключил свою ноду, то при анализе его ботнета, охотники на распространителей малварей легко узнают его IP и дальше все та же схема, что была в случае с VPN.

Допустим, что N не поленился и подключил свою ноду, но это лишь усложняет процесс для следователя, то есть найти его все еще возможно.


TrueCrypt и аналоги

Тут тоже не спасет и шифрование данных. Всю информацию можно получить к примеру, подбором пароля, основанном на всех данных взятых с его ПК. А если же пароль оказывается невозможным для подбора - существуют еще пару методов выйти на злоумышленника:

  1. Взлом криптоконтейнера при помощи запасного ключа
  2. Получение доступа с помощью трояна или кейлоггера
  3. Криминалистический анализ оперативной памяти
  4. Взлом криптоконтейнера через уязвимость алгоритма или ПО
  5. Терморектальный криптоанализ

Заключение

Всегда отдавайте себе отчет о том, с кем Вы в последствии можете иметь дело. Если для обычного пользователя после совершения вашего промысла Вы останетесь анонимным, то при взаимодействии с более важными фигурами, шанс быть раскрытым увеличивается в разы. Никогда не полагайтесь на отдельное ПО. Панацеи не существует, в том числе и в интернете.

Report Page