Найти в Дзене
TheTONews

Базовые схеми анонимности

Деанонимизация - однозначная привязка отдельно взятого пользователя анонимного форума к реальной личности. Виды практикуемые и известные в настоящее время. Добровольная - При добровольной деанонимизации человек сам рассказывает о своих анонимных подвигах. Обычно происходит это вследствие тщеславия, скудоумия, ФГМ*, ЧСВ* или незнания возможно негативных последствий в виде критики или откровенного слива сажи. Деанонимизация административными методами предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько VPN, запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего IP-адреса. Деанонимизация вредоносным ПО предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая инф
Деаномизация
Деаномизация

Деанонимизация - однозначная привязка отдельно взятого пользователя анонимного форума к реальной личности. Виды практикуемые и известные в настоящее время. Добровольная - При добровольной деанонимизации человек сам рассказывает о своих анонимных подвигах. Обычно происходит это вследствие тщеславия, скудоумия, ФГМ*, ЧСВ* или незнания возможно негативных последствий в виде критики или откровенного слива сажи.

Деанонимизация административными методами предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько VPN, запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего IP-адреса. Деанонимизация вредоносным ПО предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный IP-адрес жертвы. Вредоносная программа может быть замаскирована под программу, картинку, документ или иной файл. Данное программное обеспечение активно закупают как правоохранительные органы, так и спецслужбы различных стран, его же активно используют и злоумышленники для сбора данных о жертве.

-2

Тайминг-атаки имеют массу разновидностей. Чтобы было проще понять, что такое тайминг-атака, представьте себе множество перепутанных шлангов, из которых льется вода, и один выключатель. Как понять, к какому шлангу относится этот выключатель? Вы просто на пару секунд отключаете им воду, где струя ненадолго ослабнет,тот шланг и ведет к выключателю.

Деанонимизация путем эксплуатирования уязвимостей предполагает обнаружение уязвимости в одном из элементов связки. В некоторых связках уязвимость одного элемента непременно приведет к деанонимизации пользователя, другие связки устойчивы к данному способу.

Деанонимизация путем эксплуатирования уязвимости веб-браузера предполагает переход пользователя по ссылке. Обычный сайт уводит IP-адрес конечного звена цепочки, обеспечивающей анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Это возможно из-за уязвимостей веб-браузеров, которые постоянно обнаруживают и закрывают.

Мы разместили этот путь деанонимизации последним, хотя на сегодняшний день именно он остается самым распространенным. Популярность его обусловлена высокой эффективностью и простотой реализации, ведь заставить жертву перейти по ссылке гораздо проще, нежели убедить открыть файл.

-3

Спасибо, что дочитал :-)