Governo / tracciamento ISP di attività su Internet banali da eludere?

5

La legge sui poteri di indagine recentemente annunciata nel Regno Unito significherà che gli ISP devono attività su Internet di tutti per un anno.

Chiunque desideri evadere tale tracciamento può utilizzare una varietà di metodi come l'utilizzo di un proxy sicuro o VPN. Questi metodi utilizzano la crittografia sul dispositivo client e, come tale, tutto ciò che l'ISP sa è che ci si è connessi al proxy sicuro o alla VPN, ma nient'altro. Supponendo che uno scelga un proxy sicuro o una VPN fuori dalla portata della giurisdizione del governo, allora la propria attività è completamente opaca. Tali servizi sono ora ampiamente disponibili in tutto il mondo per il consumatore medio.

Dato che il consumatore medio può facilmente evitare il monitoraggio, in che modo la legge consente di raccogliere informazioni realistiche su obiettivi preziosi? Si può presumere che un obiettivo di valore (come un terrorista o un criminale) abbia almeno tanta conoscenza quanto il consumatore medio.

    
posta Qwerky 04.11.2015 - 16:29
fonte

1 risposta

5

La tua domanda riguarda obiettivi preziosi, il che significa che i servizi sanno già di essere un terrorista / criminale. Quindi, non parlerò di «trovarli».

L'utilizzo di una VPN non protegge necessariamente la destinazione. In effetti ci sono 3 punti deboli:

  • La VPN non cambia DNS, quindi il target ha il suo traffico crittografato, ma l'ISP può ancora vedere tutti i domini che sta visitando. Questa è chiamata perdita DNS .
  • La VPN cambia DNS ma (e ho visto che) usa alcuni non-friendly come Google per esempio. Se hai mai sentito parlare di PRISM, capirai che il cambiamento è inutile.
  • Il provider VPN dovrà / gestirà le informazioni sulla destinazione. O è forzato dalla legge o accetta la domanda da quei servizi. Tieni presente che il provider avrà il tuo vero ID, informazioni di pagamento ecc. E potrà vedere il tuo traffico. (Supponendo che tu non stia usando una VPN basata su token) Non dovresti credere a nessun servizio che finge di essere "NSA Proof" o che non conserva alcun registro. C'è sempre fiducia da qualche parte per il consumatore medio. (- > 'Hide My Ass' e LulzSec).

I proxy saranno inutili. Almeno per il consumatore medio. Tieni presente che questi servizi stanno sfruttando i cavi in fibra ottica. L'obiettivo potrebbe usare Tor ma questo è il collegamento con il mio prossimo punto.

Configurare una VPN / proxy / Tor sul tuo computer non ti rende non rintracciabile. L'obiettivo dovrà seguire regole rigide e non commettere errori, il che significa non fare mai nulla che possa aiutare a correlare il suo vero ID e quello che sta navigando attraverso la sua soluzione anonima. Non sarò nemmeno in grado di elencare tutti i possibili errori commessi dalle persone: apri documenti pdf mentre sei connesso, naviga con Tor mentre il tuo solito browser è ancora aperto, configura una VPN dopo Tor o uno non fidato prima di Tor, naviga Tor a casa o non cambiare mai la posizione ... Beh ci sono molti punti in cui l'obiettivo è "giocare con la sua vita" contro una minaccia persistente che è in grado di gestire "attacco" contro la rete Tor.

Puoi dare un'occhiata ad alcuni documenti che Ed Snowden ha trapelato o addirittura andare su wikipedia . Dovrebbero essere in grado di decodificare un sacco di traffico VPN. Non è in tempo reale, ma è utile in molti casi. Tempora è sicuramente qualcosa che dovresti scoprire.

Chiedete solo su internet ma ci sono ancora molte comunicazioni fatte tramite i telefoni cellulari. Si è detto che sia NSA che GCHQ monitorano quelli. L'obiettivo sta crittografando le sue telefonate e SMS? Se non è utile un dispositivo IMSI-catcher .

L'ultimo punto riguarda il compromettere i dispositivi. I telefoni dovrebbero essere i dispositivi più fragili. Di nuovo un vecchio articolo . Il punto nella sicurezza del computer è che nessun sistema è sicuro al 100%. È finché non troviamo la violazione. E puoi essere certo che quei servizi hanno ragazzi che ci lavorano tutti i giorni dell'anno. Indipendentemente dalla soluzione anonima che stai utilizzando, se il tuo dispositivo è compromesso è finita. Un semplice keylogger fornirebbe a quei servizi tutte le informazioni che desidera.

Dovresti anche essere informato sulla CISA. Un conto davvero carino proveniente dagli Stati Uniti.

Per concludere, direi che questi servizi molto probabilmente useranno errori e errate configurazioni dagli utenti per spiarli mentre raccolgono i dati massimi da fornitori / aziende in modo legale o illegale. L'utilizzo di violazioni della sicurezza note o sconosciute li aiuterà a compromettere i dispositivi.

Per concludere, direi che la tua domanda implica silenziosamente che quelle "leggi spionistiche" che emergono in una vasta gamma di paesi in tutto il mondo siano effettivamente impostate per contrastare il terrorismo o attività criminali. Bene, si potrebbe vedere che questi sono solo un modo per impostare una sorveglianza globale su persone che effettivamente non sanno come proteggersi. Noi sappiamo già che la sorveglianza di massa non è necessariamente utile nella lotta contro il terrorismo.

    
risposta data 04.11.2015 - 17:03
fonte

Leggi altre domande sui tag