Рубрика «деанонимизация» - 2

Итак, всем Привет! После появления VoIP В Telegram (пока в мобильных клиентах), чисто случайно заметил одну неприятную вещь, это открытый дебаг…

Введение

В общем, дело было вечером, делал себе приложение для управления RPI из серии «лень встать и выключить свет» )

Следовательно телефон был подключен по ADB чтобы можно было увидеть 2 несчастные кнопки для различных тестов и в телеграмме позвонил товарищ, при этом телефон был еще в ADB, решил ради интереса посмотреть логи телеграмма.

Далее все интереснее, там была информация о звонке и комментарий примерно такого рода «Нажмите 10 на имя абонента, чтобы увидеть инфу о звонке».

Недолго думая, нажал и увидел интересную статистику:

image

Где [UDP_RELAY]/[UDP_RELAY_IN_USE] — сервера телеграмма, через которые проходит трафик и самое интересное [UDP_P2P_INET] — IP адрес собеседника(если статический — то уже можно и развлекаться)
Читать полностью »

image

Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети. Они хотят знать, какие сайты человек посещает, как он попал на них, как долго он на них остается, куда отправляется дальше. А заодно собрать максимально возможное количество личной информации о нем.

Конечно, для этого им необязательно находиться с пользователем в одном помещении: десятки встроенных трекеров почти на каждом сайте собирают информацию о действиях пользователя, а куки, хранящиеся в браузере, подсказывают рекламодателям, как часто он посещает сайт. Но главная мечта любого рекламодателя заключается в объединении всей этой рассеянной информации в единый профиль, который соответствует каждому отдельному пользователю, то есть, создать полноценный портрет каждого человека в Интернете.

Компании, которые составляют профили пользователей, обычно делают это под псевдонимом: так они могут получить много демографических данных, но как правило, они не объединяют поведенческие данные с индивидуальной идентичностью. Группа исследователей из Стэнфордского и Принстонского университетов разработала систему, которая может собрать эти данные воедино, просто исследуя историю просмотров.Читать полностью »

image

Специалисты из HackerHouse провели исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет автоматически открываться при запуске файла через Windows Media Player.

Реализации подобной атаки способствует сам принцип работы DRM-защиты, которая при запуске файла запрашивает на сетевом сервере ключ шифрования для аудио или видеопотока файла. Как следствие, DRM-файл при наличии подключения к сети может создать несанкционированный запрос по указанному ему адресу, чем и пользуются злоумышленники для перенаправления пользователя на подставные ресурсы.
Читать полностью »

Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.

image
Читать полностью »

Три года назад специалисты доказали, что идентифицировать конкретного человека среди 1,5 млн пользователей мобильной связи можно всего по четырём точкам во времени и пространстве. Такие точки (например, дом — работа — магазин — бар) являются уникальными для каждого человека, примерно как отпечаток пальца.

Учёные составили геопрофиль анонимного граффитиста Бэнкси - 1

Последней жертвой научной деанонимизации стал английский андерграундный художник стрит-арта Бэнкси, которому двадцать лет удавалось скрывать свою личность и уходить от полиции. Его называют самым известным современным художником в Великобритании.

Мишель Хауге (Michelle Hauge) из колледжа Лондонского университета королевы Марии с коллегами использовали статистическую технику «географического профилирования», чем-то похожую на технику деанонимизации абонентов сотовой связи, упомянутую выше.
Читать полностью »

Роскомнадзор крайне недоволен тем, что Twitter не раскрывает личные данные российские пользователей по запросам РФ.

«Судя по приведённой в их официальном отчете статистике, социальная сеть в 2014 году удовлетворила почти 3000 запросов правительства США о раскрытии личной информации пользователей. Из 108 запросов на раскрытие данных о посещаемости аккаунтов популярных пользователей, направленных администрации социальной сети Роскомнадзором, не удовлетворён ни один», — сказал глава Роскомнадзора Александр Жаров.

Читать полностью »

В статье известного в определённых кругах Hovav Shacam и Keaton Mowery от 2012 года был описан новый на тот момент метод генерации идентификатора браузера и системы прямо из JavaScript — Canvas Fingerprinting. Метод позволял различать, в том числе, оборудование.

Унылое капитанство или как Tor Project борется с browser fingerprinting - 1

Читать полностью »

Индийский исследователь полагает, что при помощи всего одного сервера можно деанонимизировать более 80% трафика, проходящего через Tor. В процессе используется технология Netflow, встроенная в роутеры Cisco и специальная программа, анализирующая трафик Tor. Об этих выводах сообщает ресурс The Stack.

81% пользователей Tor могут быть деанонимизированы благодаря анализу роутинга - 1

Профессор Самбудхо Чакраварти, исследователь темы анонимности и приватности в сети в Институте информационных технологий Индрапрастха в Дели последние шесть лет занимается исследованием, в частности, анонимности в сети Tor. Из его исследований вытекает, что в лабораторных условиях можно деанонимизировать сеть, подобную Tor, на 100%, а в реальных – раскрыть (узнать IP-адрес) до 81% узлов.
Читать полностью »

Эдвард Сноуден заявил, что АНБ взламывало сотни машин в КитаеВпервые с момента раскрытия своей личности как информатора о проекте PRISM Эдвард Сноуден дал часовое интервью South China Morning Post. Сноуден смог заинтересовать гонконгское издание заявлением о том, что американские разведслужбы с 2009 года производят взломы китайских компьютеров. Газета заявляет, что по просьбе ньюсмейкера они не будут раскрывать то, как было проведено интервью.

Эдвард, в частности, заявил, что АНБ произвела более 61 тыс. операций компьютерного взлома по всему миру, из них сотни были нацелены на объекты в Китае. Среди целей в Гонконге были Китайский университет Гонконга, официальные лица, предприятия и студенты города: «Мы взламываем магистральные сетевые узлы (по сути, огромные интернет-роутеры), что даёт нам доступ к коммуникациям сотен тысяч компьютеров без необходимости взлома каждого из них.»

Сноуден заявил, что он хотел продемонстрировать лицемерие правительства США, которое заявляет о том, что, в отличие от своих врагов, они лишь защищаются, и что гражданская инфраструктура не является их целью. Он считает, что для нераспространения этой информации они будут использовать любые средства, вплоть до дипломатического запугивания.
Читать полностью »

Идентифицировать человека среди 1 500 000 пользователей мобильной связи можно всего по 4 точкам во времени и пространстве Каждый из нас изо дня в день бывает в одних и тех же местах примерно в одно и то же время — дом, работа, спортзал, магазин, снова дом… Наш ежедневный маршрут достаточно стабилен и в то же время уникален. Совместное исследование американских и бельгийских учёных продемонстрировало, что степень его уникальности гораздо выше, чем можно предположить.

Анализ базы данных, в которой была собрана анонимизированная информация о времени и месте звонков и СМС 1 500 000 абонентов на протяжении пятнадцати месяцев показал, что для идентификации 95% людей достаточно знать всего четыре пространственно-временные точки.

Всего две точки позволяют различить индивидуальный след половины пользователей, а одиннадцати достаточно, чтобы различить все до единого следы. На иллюстрации слева приведены примеры таких индивидуальных следов. Авторы исследования сравнивают уникальность мобильного следа с отпечатками пальцев — в 1930 году французский пионер криминалистики Эдмон Локард показал, что для идентификации по отпечатку пальца достаточно двенадцати совпадений деталей рисунка.

Таким образом, получив из открытых источников (Facebook, Twitter, Foursquare, LinkedIn и т.п.) всего несколько характерных для человека пространственно-временных точек, можно деанонимизировать абонента мобильной связи среди миллионов записей, не содержащих вообще никакой персональной информации, и отследить все его перемещения.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js