Найти тему
Темная сторона

Деанонимизация

Оглавление

Сегодня речь пойдёт про раскрытия личностей спецслужбами, с помощью различных видов деанонимизации. В таких случая понятие "Найдут если захотят" становится правдой. 

1-Тайминг Атака. 

Атака с помощью OPM(Оперативно Раследовательские Мероприятия, в России COPM). Данный вид атаки широко распространён. Для данной атаки важно знать лишь время входа и выхода "хакера" в сети, далее с помощью OPM определяется кто из пользователей страны заходил в сеть тор и выходил, в известное нам время и методом исключения обнаруживают преступника. 

2-Административная. 

Отправка запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В итоге удается выйти на основной VPN, к которому пользователь подключается со своего IP-адреса. Как правило, не все VPN провайдеры выдают IP (Смотря какие спецслужбы обращаются). 

4-Эксплуатация уязвимостей веб-браузера. 

Сайт уводит IP-адрес сервиса обеспечивающего анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Данный способ происходит исключительно из-за уязвимостей браузера. Следующий способ интереснее!

5-Подставные сайты. 

Данный метод требует Социальную Инженерию. В данном случае "хакеру" под видом обычной беседы присылают ссылку на сайт, приукрасив и заинтересовав "хакера", после перехода по ней преступник получает красивую картинку или какую либо информацию, а спецслужба получает данные о "хакере". Происходит это с помощью специально подготовленного сайта спецслужбами. Данный способ часто используют среди не очень опытных "хакеров". 

6- Cross-device tracking. 

Тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Все мы пользуемся телефонами и их удобными функциями звуковых ассистентов. Данная атака производится, несмотря на её масштабные действия и связи. Для данной атаки важны связи с производителями ПО. Поэтому скорее всего именно спецслужбы проводят данную деанонимизацию. Суть заключается в подобном сайте ловушке как описано ранее. Но ловушка в данном методе заключается в звуке, да именно, перейдя на сайт, "хакер" услышит звук исходящий из сайта, сделанного совместно со спецслужбами и информационными вестниками. Также данный звук услышит ваш телефон, который навряд ли имеет достаточно анонимизированую систему. И ассистент, без вашего разрешения, услышит этот звук и передаст вместе со всей информацией о вашем местоположении, спецслужбам. Поэтому многие вытаскивают всевозможные звуковые устройства и динамики из рабочих инструментов.

Данный способ похож на атаку софтом. Такие атаки часто используются "хакерами" при сборе информации о жертве. Это троян-вирус под видом программы собирающий определённую информацию с устройства. В этом случае спецслужбы отправляют с помощью СИ, "троян" и вытаскивают с компьютера "хакера" файлы Cookie, которые несут в себе ценную информацию о его действиях на сайтах и на каких именно, ну а дальше спецслужбы с помощью своего преймущественного "давления" определяют "хакера". 

Жить в нашем мире скрытым невозможно, нужно быть менее заметным.