In che modo la polizia può ottenere la cronologia delle ricerche di qualcuno?

2

A volte vedo articoli che dicono che qualcuno è stato sospettato di un crimine, quindi la polizia ha ottenuto la cronologia delle ricerche e trovato vari termini di ricerca su Google ecc.

Quali sono i possibili modi in cui possono farlo?

Capisco che se ottengono l'accesso fisico al PC (con un mandato di perquisizione o qualche altro processo) possono controllare la cronologia se sono archiviati nell'unità, ma esiste un altro modo?

È possibile che gli ISP abbiano accesso a questo tipo di informazioni? La mia comprensione è che qualsiasi cosa su SSL non è facile da decifrare a meno che non ci sia un qualche tipo di attacco MITM.

Oltre a ottenere l'accesso fisico ai log sulla macchina, quali altri modi sono possibili? L'uso di un Tor Browser previene questi altri modi?

    
posta 23.04.2018 - 05:29
fonte

1 risposta

6

What are the possible ways they can do that?

I principali modi in cui la polizia può ottenere i record di ricerca sono i seguenti:

  • Esaminare la cronologia del browser locale sul computer del sospetto (come hai detto).

  • Richiesti log di connessione dall'ISP, che rivelano quali siti sono stati visitati.

  • Richiesti record di connessione dai siti che hai visitato.

  • Esigenti record di ricerca dai motori di ricerca, come Google.

Is it possible for ISPs to have access to that kind of information? My understanding is that anything over SSL isn't easy to decipher unless there is some kind of MITM attack.

TLS crittografa il traffico web, tuttavia è ancora necessario conoscere l'indirizzo IP e il dominio per connettersi a un sito Web tramite HTTPS e tali informazioni vengono inviate in chiaro. Quando ti connetti a questo sito, ad esempio, il tuo ISP vede l'indirizzo IP di stackexchange.com e SNI assegna anche il sottodominio ( security ). Il tuo ISP non saprà esattamente quali pagine hai visualizzato, comunque. Vedi un'altra domanda per ulteriori informazioni su cosa esattamente protegge TLS. Più in particolare:

https://subdomain.example.com/some/path?with=stuff
|       visible to ISP       |     encrypted     |

Se subdomain.example.com è incriminante, TLS non ti proteggerà. Se il resto dell'URL è incriminante, TLS ti proteggerà dallo snooping dell'ISP ma non ti proteggerà se un ordine del tribunale richiede i registri delle connessioni da example.com . Solo una rete anonima, come Tor, può aiutare a prevenire ciò disattivando il tuo IP reale dall'IP che si collega ai siti web.

Does using a Tor Browser prevent these other ways?

Sì, Tor Browser impedisce questo tipo di snooping perché tutto tra te e il nodo di uscita è crittografato. Il FEP ha una grande spiegazione di Tor e HTTPS . Quando si utilizzano entrambi, è possibile utilizzare questo diagramma per vedere esattamente quali diversi avversari sono in grado di vedere e da quale posizione quando si utilizza Tor e HTTPS insieme. È utile utilizzarlo per sviluppare il proprio modello di minaccia.

IldiagrammahaunaspettoleggermentediversoseusiTorsenzaHTTPS.MentreTorimpedisceancoraaltuoISPdivederequalcosadidiversodalfattochestaiusandoTor,ilnododiuscitasaràingradodileggereiltraffico(manonpuòdiredadoveproviene).QuestopuòessereunproblemasesiinvianocredenzialisensibilisuToraunsitoWebsenzautilizzareHTTPS.ControllailcollegamentoEFFpervedereunaversioneinterattivadeldiagrammaincuipuoialternarelostatodiToreHTTPS.

UnacosaimportantedaricordareècheTorèsolounostrumentoe,cometuttiglistrumenti,èpossibileutilizzarloinmodoerrato.Nontiaiuteràserovinile minacce post bomba alla tua scuola mentre tu sei l'unico utente di Tor al momento. Allo stesso modo, Tor non ti impedisce di rivelare accidentalmente informazioni personali.

    
risposta data 23.04.2018 - 06:17
fonte

Leggi altre domande sui tag