Installazione di monitoraggio che compromette la privacy online [chiusa]

-8

Il post originale è stato aggiornato e include ulteriori dettagli, si spera che sia sufficiente.

Sfondo

Spero che qualcuno qui abbia le conoscenze adeguate insieme a suggerimenti su cosa si può fare. Ci sono molte variabili in questi casi, ma ci possono essere solo tante opzioni date le circostanze specifiche. Lo sfondo su questo è irrilevante, quindi mi rivolgerò direttamente agli aspetti tecnici. Fondamentalmente sono monitorato in qualche modo, è molto probabilmente una configurazione di monitoraggio di fascia alta - il che significa che potrebbe essere fatto da qualcuno con un livello di potenza e accessibilità ISP o qualcuno con una grande esperienza digitale. Il monitoraggio non è fatto ufficialmente o legalmente, è fatto da un individuo ordinario, questo potrebbe essere inserito nella categoria di stalking online.

Informazioni

  • Sto utilizzando l'ultimo sistema operativo Windows sul mio desktop e l'ultimo IOS sul dispositivo mobile.
  • Tutto l'hardware può essere ignorato poiché possiedo tutti i miei dispositivi digitali da solo e nessuno può accedervi.
  • Il monitoraggio non è bloccato sulla LAN. Posso lasciare la mia casa e collegarmi a una rete diversa e avere ancora il mio traffico di navigazione rivelato allo stalker.
  • Tutti gli account utente e le e-mail sono stati protetti con nuove password e doppia verifica. Oltre a questo non sono mai registrato da nessuna parte quando passo il tempo online.
  • Il mio desktop è piuttosto nuovo ed è stato acquistato molto tempo dopo che il monitoraggio era inizialmente iniziato, lo stesso accordo con il router di casa sostituito. Il mio telefono è l'unico dispositivo che viene utilizzato attivamente ed è più vecchio di tre anni - che supera il periodo di monitoraggio. Ho anche un vecchio laptop che trascorre la maggior parte del tempo scollegato e la batteria non è funzionante.
  • Quando si utilizza l'abilità di navigazione in Internet sulle console TV, che sono collegate al router di casa, ho confermato che il traffico generato ha in qualche modo raggiunto lo stalker. Fondamentalmente tutto il traffico in uscita dai miei dispositivi situati nella LAN.
  • Ho scansionato e protetto attivamente il mio desktop con Norton, panda, f-secure, McAfee solo per menzionare alcuni dei software a pagamento. Ho anche usato diversi strumenti specificamente progettati per trovare malware e spyware e non è stato trovato nulla.
  • Non ho ancora cancellato il mio telefono cellulare, laptop e router utilizzando il reset di fabbrica insieme ad altre misure in modo che uno dei dispositivi possa potenzialmente essere infetto. Non ho ancora provato a utilizzare un servizio VPN legittimo ancora.

Conclusione / Domanda

Dato il comportamento ossessivo da parte dello stalker di non mollare mai, è ragionevole presumere che lo stalker abbia compiuto molti sforzi per rendere possibile questo ampio monitoraggio.

Che tipo di configurazione di monitoraggio è prevista? Cosa posso fare per provare ad eliminare la capacità di monitoraggio ad eccezione delle misure che non ho ancora preso?

    
posta user5372945 21.11.2017 - 14:04
fonte

1 risposta

2

Non hai dato molti dettagli, ma farò del mio meglio con i dettagli forniti.

All hardware can be ignored since I own all my digital devices myself and nobody has access to them.

Ok, lo ignoreremo.

The monitoring setup is remote - meaning that it was probably planted/put in place remotely. We're talking several miles, not just a van parked some hundreds of meters outside my house.

Come sei sicuro che non ci sia monitoraggio in qualsiasi punto in cui converge tutto il tuo traffico internet, come il tuo router? Come fai a sapere che il problema non è un dispositivo compromesso sulla tua LAN che dirotta il traffico wireless?

There is not a single trace of malicious software in the home router or in all other digital devices which includes, desktops, laptops, phones and consoles.

Se il tuo avversario è sofisticato come pretendi, non saresti in grado di rilevare software dannoso su questi dispositivi. Ci sono molte aree nascoste su computer moderni che possono essere sovrascritte nel software e che richiedono hardware speciale per verificare (ad esempio, il disco rigido o il firmware NIC). Sono curioso di sapere come hai verificato questo, o perché pensi questo.

Key-loggers, RAT's and other tools to gather information would have to be disguised and injected in many different devices - some that doesn't even support the same type of software, like the consoles.

Perché credi che una console ti stia monitorando? Perché non il tuo telefono o computer che ha la capacità di spiare il traffico che passa dalla tua console al resto di Internet (supponendo che siano sulla stessa LAN)?

The monitoring is not even locked to my home-router, but it is locked to my specific devices, like my phone for example. If I connect to another router I am still being monitored. As well as if I use the cellular network, which I first believed to be separate from the local ISP.

Questo potrebbe indicare che il tuo telefono è compromesso, oppure il tuo telefono e il tuo router.

I strongly suspect the local ISP, which is situated in a small town - or rather someone working there. That would explain why I'm being monitored so extensively.

Ci sono molte posizioni in cui qualcuno ha approssimativamente lo stesso livello di accesso del tuo ISP.

As for the actual monitoring setup I have no idea myself. I suspect that my traffic is being either tunneled through a malicious point or my packets are being sniffed by some type of software, basically more complicated stuff like MITM attacks and so on.

Se ciò si verifica a livello di provider di servizi Internet, i siti Web di https darebbero un errore di certificato.

A VPN could be a possibility if I can get a confirmation that it would work.

Una VPN dovrebbe assolutamente proteggere dallo snooping a livello di provider di servizi Internet.

Detto questo, non hai fornito dettagli che possano essere utilizzati per aiutarti ulteriormente. Questo ha tutti i segni rivelatori di divagazioni paranoiche. Tutto ciò che manca è "si diffonde attraverso il bios, so solo che lo fa". Se c'è qualcosa che accade, probabilmente la spiegazione è semplice, come un telefono infetto o un router infetto. Forse hai anche un'estensione di Chrome dannosa, quindi tutti i dispositivi del tuo account si sincronizzano con esso e lo scaricano. Senza questo tipo di informazioni, nessuno può aiutarti.

After reading through the initial responses I've concluded that this question was a hard and advanced one compared to the majority of the questions submitted on this site.

O piuttosto, non hai fornito informazioni sufficienti. Immagino che le mie risposte non siano soddisfacenti o troppo vaghe, il che è il risultato di essere stato dato così poco per andare avanti. Vorresti andare da un dottore e dire "mi fa male il ginocchio, so che non è il risultato di A, B o C. Puoi dirmi in modo definitivo di cosa si tratta, o di cosa potrebbe essere?", Perché sarebbe senza risposta senza una descrizione dettagliata dei sintomi.

Devi aiutarci ad aiutarti. Alcune informazioni che stiamo cercando:

  • Come hai verificato che nessuno dei tuoi dispositivi sia infetto. Hai scaricato la regione SPI del tuo router con un programmatore SPI dedicato? Hai letto l'opzione ROM di tutte le schede grafiche di casa tua? Mantieni una whitelist firmata di hash dei file in modo che tu possa sapere se il software è stato manomesso?

  • Quale software stai utilizzando.

  • Che hardware stai utilizzando.

  • Che tipo di connessione di rete hai (fibra, DSL, ADSL, VDSL, cavo, satellite, 3G, 4G, WiMax, l'elenco continua).

  • Che tipo di LAN hai (Ethernet, Wi-Fi e, in tal caso, il tipo specifico di Wi-Fi).

  • Come sai che l'impostazione di monitoraggio è remota e non un Raspberry Pi o qualcosa che conosce la tua chiave WiFi situata nelle vicinanze.

  • Perché dici (o sottintendi) che le tue console sono infette. Quali sintomi ci sono?

  • In quali condizioni sei stato monitorato utilizzando un altro router. Quali dispositivi stai utilizzando?

  • Perché dici che il tuo traffico viene scavato nel tunnel, piuttosto che annusarlo passivamente in uno dei tanti luoghi.

Senza questa informazione e altro, le possibilità sono infinite.

    
risposta data 22.11.2017 - 10:50
fonte

Leggi altre domande sui tag