Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

«Медуза»: «Научный центр при управлении делами президента может деанонимизировать любого жителя России»

Информационная безопасностьЗаконодательство в IT


Издание «Медуза» опубликовало расследование, связанное с деанонимизацией пользователей соцсетей. Как пишет автор расследования, разработкой систем мониторинга и деанонимизации занимается Научно-исследовательский вычислительный центр при управлении делами президента России (ГлавНИВЦ). Разработки центр предлагает на продажу государству и частным лицам.

Как выяснила «Медуза», центр уже разработал несколько систем: «Медиамонитор», «ПСКОВ», «Шерлок» и «Посейдон». Они помогают страховым компаниям и службам безопасности проверять недобросовестных сотрудников и кандидатов на работу, а сотрудникам МВД — искать экстремистов в интернете. «Медиамонитор» позволяет отслеживать репосты новостей в соцсетях.
Читать дальше →
Всего голосов 64: ↑54 и ↓10 +44
Просмотры26.6K
Комментарии 74

Протестующие в Гонконге обнаружили, что Telegram показывает телефонный номер независимо от настроек конфиденциальности

Информационная безопасностьСоциальные сети и сообществаСотовая связь

Схема эксплоита. Слева направо: 1) скрипт генерирует контакт-лист с 10 000 телефонных номеров по порядку, 2) добавляется в группу протестующих, 3) Telegram сообщает, какие пользователи из контакт-листа уже есть в группе, 4) скрипт генерирует новый контакт-лист и повторяет вышеописанные действия, пока не переберёт все номера

«Защищённый» мессенджер Telegram с шифрованием коммуникаций предположительно помогает сохранить анонимность пользователей — и поэтому широко используется участниками протестных акций в Гонконге. Но в последние дни среди них поднялась настоящая паника: по каналам распространяется сообщение, что у полиции есть способ определять телефонные номера пользователей Telegram.

Компания Telegram признала баг с утечкой конфиденциальных данных. Она также пояснила, что это не баг, а фича.
Читать дальше →
Всего голосов 68: ↑60 и ↓8 +52
Просмотры59.6K
Комментарии 326

Людмила Бокова предлагает деанонимизировать всех пользователей Рунета

Информационная безопасностьКриптографияСотовая связь
После разгона митингов силами Росгвардии в конце июля — начале августа сенатор Владимир Лукин внёс в Госдуму законопроект, который обязывает сотрудников Росгвардии носить на форме хорошо читаемые идентификационные знаки.

Вчера на это предложение ответила сенатор Людмила Бокова, известная как соавтор законов о «суверенном» интернете, о распространении фейковых новостей и обязательной регистрации всех мобильных устройств с выходом в интернет по IMEI (вступит в силу с 1 февраля 2020 года). Педагог по образованию из Саратова с февраля 2014 года возглавляет рабочую группу по развитию информационного общества, так что является одним из главных экспертов по интернет-технологиям в Совете Федерации.

Людмила Бокова категорически не согласна с коллегой. Она уверена, что деанонимизировать надо не силовиков, а пользователей социальных сетей и всего интернета в целом.
Читать дальше →
Всего голосов 38: ↑34 и ↓4 +30
Просмотры28K
Комментарии 268

Telegram всё-таки спрячет телефонные номера пользователей

Информационная безопасностьСоциальные сети и сообщества

Мужчина с фотографией Павла Дурова на митинге в Москве против ужесточения государственного контроля над интернетом (март 2019 года). Фото: Шамиль Жуматов / Reuters

На прошлой неделе протестующие в Гонконге обнаружили, что Telegram показывает телефонный номер независимо от настроек конфиденциальности. Это вызвало настоящую панику, потому что Telegram является основным мессенджером для координации протестов. Раньше считалось, что он сохраняет конфиденциальность.

Сначала представители Telegram объясняли, что никакого бага нет: всё так специально задумано. Но под влиянием общественности дыру всё-таки решили закрыть.
Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Просмотры16.1K
Комментарии 30

Деанонимизация в интернетах

Чулан
Как я смотрю, хабрапиплу понравились каменты, поэтому публикую их отдельным постом

топикстартер решил предупредить о хитром скаме habrahabr.ru/blogs/google/73721
а после публикации полных хидеров habrahabr.ru/blogs/google/73721/#comment_2123176 я для фана решил посмотреть, что ж за ними прячется
получилось весьма забавно habrahabr.ru/blogs/google/73721/#comment_2123474
и через камент продолжил habrahabr.ru/blogs/google/73721/#comment_2123913
иркутянам (заранее извиняюсь, если употребил неправильный топоним), наверное, будет интересно %)

с пятницей, хабрапипл :)
Читать дальше →
Всего голосов 46: ↑19 и ↓27 -8
Просмотры398
Комментарии 25

Анонимизация и деанонимизация в сети Интернет

Информационная безопасность
Из песочницы
Топик адресован в первую очередь не айтишникам, но их жёнам, девушкам, тёщам, родителям, а также дедушкам и бабушкам, которые, вкусив прелести Интернета, скорее всего не задумываются, насколько глубоко Всемирная сеть встроена в общество, и что, помимо всего полезного, Интернет несёт объективные риски для их собственной безопасности.

В тексте обозначены аспекты пользования Интернетом, касающиеся как процесса регистрации пользователя в различных местах коммуникации в сети (блогах, форумах, социальных сетях, отзывах о товарах в магазинах), так и стилей речи в таких местах. Показано какие риски может иметь продолжение внесетевых стилей общения (разговорного-бытового, официально-делового, публицистического) в область общения в сети.

image
Читать дальше →
Всего голосов 52: ↑36 и ↓16 +20
Просмотры30.5K
Комментарии 77

Анонимность vs деанонимизация

Информационная безопасность
В последнее время читаю много рассуждений о том, как правильно скрываться в интернете. Кто-то пишет про техническую сторону, кто-то — про методологическую. Сам я по натуре параноик, но стараюсь не терять здравого смысла. В результате обдумывания прочитанных ранее рассуждений и здравого смысла получилось
Читать дальше →
Всего голосов 32: ↑27 и ↓5 +22
Просмотры3.1K
Комментарии 15

Деанонимизация во всемирной сети — все ближе и ближе

Информационная безопасность
Хотя пока и не настолько близко, чтобы начать волноваться всерьез.
На конференции 29C3 в Берлине аспирантами Университета Дрекселя (США) была представлена Альфа-версия JStylo — программного продукта, способного установить авторство текста с довольно высокой вероятностью.
Читать дальше →
Всего голосов 36: ↑31 и ↓5 +26
Просмотры23.8K
Комментарии 38

Идентифицировать человека среди 1 500 000 пользователей мобильной связи можно всего по 4 точкам во времени и пространстве

Информационная безопасность
Каждый из нас изо дня в день бывает в одних и тех же местах примерно в одно и то же время — дом, работа, спортзал, магазин, снова дом… Наш ежедневный маршрут достаточно стабилен и в то же время уникален. Совместное исследование американских и бельгийских учёных продемонстрировало, что степень его уникальности гораздо выше, чем можно предположить.

Анализ базы данных, в которой была собрана анонимизированная информация о времени и месте звонков и СМС 1 500 000 абонентов на протяжении пятнадцати месяцев показал, что для идентификации 95% людей достаточно знать всего четыре пространственно-временные точки.

Всего две точки позволяют различить индивидуальный след половины пользователей, а одиннадцати достаточно, чтобы различить все до единого следы. На иллюстрации слева приведены примеры таких индивидуальных следов. Авторы исследования сравнивают уникальность мобильного следа с отпечатками пальцев — в 1930 году французский пионер криминалистики Эдмон Локард показал, что для идентификации по отпечатку пальца достаточно двенадцати совпадений деталей рисунка.

Таким образом, получив из открытых источников (Facebook, Twitter, Foursquare, LinkedIn и т.п.) всего несколько характерных для человека пространственно-временных точек, можно деанонимизировать абонента мобильной связи среди миллионов записей, не содержащих вообще никакой персональной информации, и отследить все его перемещения.
Читать дальше →
Всего голосов 138: ↑131 и ↓7 +124
Просмотры122.2K
Комментарии 122

Эдвард Сноуден заявил, что АНБ взламывало сотни машин в Китае

Информационная безопасность
Впервые с момента раскрытия своей личности как информатора о проекте PRISM Эдвард Сноуден дал часовое интервью. Сноуден смог заинтересовать гонконгское издание South China Morning Post заявлением о том, что американские разведслужбы с 2009 года производят взломы китайских компьютеров. По просьбе ньюсмейкера газета не будет раскрывать то, как было проведено интервью.

Эдвард, в частности, заявил, что АНБ произвела более 61 тыс. операций компьютерного взлома по всему миру, из них сотни были нацелены на объекты в Китае. Среди целей в Гонконге были Китайский университет Гонконга, официальные лица, предприятия и студенты города: «Мы взламываем магистральные сетевые узлы (по сути, огромные интернет-роутеры), что даёт нам доступ к коммуникациям сотен тысяч компьютеров без необходимости взлома каждого из них.»

Сноуден заявил, что он хотел продемонстрировать лицемерие правительства США, которое заявляет о том, что, в отличие от своих врагов, они лишь защищаются, и что гражданская инфраструктура не является их целью. Он считает, что для нераспространения этой информации они будут использовать любые средства, вплоть до дипломатического запугивания.
Читать дальше →
Всего голосов 79: ↑71 и ↓8 +63
Просмотры57.3K
Комментарии 81

Всё глубже и глубже SOPA, всё мрачнее грядущее

Копирайт
Вчера (7 августа) на сайте деловой газеты «Взгляд» Кирилл Мартынов опубликовал статью «Русская SOPA», в которой напомнил: когда «Stop Online Piracy Act» (SOPA) был внесён на рассмотрение Конгресса США в октябре 2011 года, то столкнулся с массовым сопротивлением народа: в акциях протеста приняли участие сотни тысяч граждан. После чего из SOPA сперва выкинули самый спорный пункт, а затем и вовсе отложили законопроект («для доработки») на неопределенный срок. В России же на пикет за свободу Интернета вышла в Москве едва сотня человек (остальные ограничилися внутриинтернетовскими «забастовками» да подписанием петиции на правительственном сайте), так что властям ужесточение законов, ограничивающих свободу Интернета, оказалось вполне повадно.

Вот и не думайте, пожалуйста, что принятым неделю назад законом это ужесточение окончится. В тот же вчерашний день на сайте «Известий» мне довелось прочесть статью Владимира Зыкова «Минкультуры внесёт в антипиратский закон музыку, изображения и книги», которую даже сегодня с утра на свежую голову могу назвать неприятною, а вчера во весь день чувствовал себя хуже физически. Вот что можно прочесть в этой статье о новейших инициативах Министерства культуры:

  • Любителей нелицензионки в очередной раз называют пиратами. (К этой мелочи, пожалуй, скоро привыкнем и даже станем радоваться, что не обдолбанными суицидными педофилами, как это делается в другом известном законе об ограничении Интернета.)
     
  • Тем, кто надеялся, что борьба за копирайт ограничится фильмами (в крайнем случае — ещё и телесериалами), пора оставить эту надежду. Новый закон коснётся и звукозаписей, и рисунков, и фотографий, и текстов — всех категорий авторских и смежных прав коснётся.
     
  • Всем владельцам сайтов будет законодательно предписано либо деанонимизироваться (открыто указать на сайте свой почтовый адрес в реальном мире), либо открыться спаму (открыто указать на сайте свой e-mail и читать всю, всю приходящую на него почту), чтобы принимать жалобы правоторговцев. Более того: на каждом сайте будет (по законодательному принуждению) размещена специальная форма для приёма жалоб от правоторговцев.
     
  • Реакция на поступившие жалобы должна стать не менее молниеносною, чем у Джека Бауэра: в течение 24 часов владелец сайта должен либо блокировать доступ к тому материалу, на который поступила жалоба, либо смириться с закрытием всего сайта Роскомнадзором.
     
  • Публикатор материала может направить автору жалобы свои возражения, но материал всё равно должен быть убран по закону из Сети на 14 дней даже в том случае, если автор жалобы не станет оспаривать эти возражения в судебном порядке. В случае же судебного процесса материал блокируется до вступления в силу решения суда.
     
  • Те же правила коснутся и гиперссылок, на которые поступит жалоба о том, что ведут они к нелицензионному контенту, опубликованному третьими лицами.
     
  • За нарушение порядка ограничения доступа к информации предусматриваются штрафы, которые смогут достигать миллиона рублей. (Как видно, министерство Мединского стремится исполнить самую страшную мечту Милявского, по крайней мере, наполовину; разве что двадцать лет тюрьмы ещё не предлагают давать.)

Читать дальше →
Всего голосов 231: ↑201 и ↓30 +171
Просмотры79.8K
Комментарии 301

Чек-лист проверки анонимности сёрфинга

Информационная безопасность
Несколько дней назад на хабре проскочила заметка об определении пользователей VPN. В комментариях я опубликовал ссылку на наш сервис с похожей функциональностью, написанием которого я совсем недавно занимался.

Главная идея — определить, скрывается пользователь во время сёрфинга в сети или нет, и по возможности узнать его реальный IP адрес. Есть несколько интересных фишек, которые в принципе я нигде не встречал (двусторонний пинг, сопоставление пар DNS leak/ISP).

Хотелось иметь под рукой этакий чек-лист, который бы отвечал, «палишься» ты или нет? На данный момент список состоит из 12 методов проверки, о которых ниже и пойдет речь, в том числе о том, как на них не попасться, но сначала о самом простом по порядку.
Читать дальше →
Всего голосов 47: ↑42 и ↓5 +37
Просмотры156.2K
Комментарии 40

Начальник Бюро специальных технических мероприятий МВД России предложил отменить анонимность в Интернете

Законодательство в IT
Начальник Бюро специальных технических мероприятий МВД России (в состав которого входит, например, управление «К») — генерал-майор полиции Алексей Мошков — дал интервью «Российской газете» и огласил вот какое мнение: участники всевозможных форумов, общений и дискуссий в социальных сетях и чатах должны отказаться от анонимности и не прятаться за никами. Зачастую именно благодаря неопознанности появляется-де чувство безнаказанности, а с ним — и соблазн кого-то оскорбить, кому-то навредить, а то и совершить преступление.

Как водится, Мошков упомянул и экстремизм, и проституцию несовершеннолетних, и Манежную площадь, и события в Англии, и атаки DDoS, и торговлю похищенными банковскими реквизитами, и мошенничество, и шантаж, и вымогательство, и детскую порнографию.

Ну, тут-то он не первый да не последний.

Зато мой живейший интерес вызвала следующая фраза Мошкова:

— Если ты — честный, законопослушный человек, зачем прятаться? Напомню, цензуры в Интернете нет, и за критику управление «К» никого разыскивать и арестовывать не будет.

Читать дальше →
Всего голосов 144: ↑130 и ↓14 +116
Просмотры6.9K
Комментарии 171

Файлы для Windows с DRM-защитой можно использовать для деанонимизации пользователя Tor

Inoventica ServicesИнформационная безопасность
image

Специалисты из HackerHouse провели исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет автоматически открываться при запуске файла через Windows Media Player.

Реализации подобной атаки способствует сам принцип работы DRM-защиты, которая при запуске файла запрашивает на сетевом сервере ключ шифрования для аудио или видеопотока файла. Как следствие, DRM-файл при наличии подключения к сети может создать несанкционированный запрос по указанному ему адресу, чем и пользуются злоумышленники для перенаправления пользователя на подставные ресурсы.
Читать дальше →
Всего голосов 20: ↑18 и ↓2 +16
Просмотры7.6K
Комментарии 24

Баг в Telegram VoIP, который позволяет узнать адрес собеседника

Информационная безопасность
Из песочницы
Итак, всем Привет! После появления VoIP В Telegram (пока в мобильных клиентах), чисто случайно заметил одну неприятную вещь, это открытый дебаг…

Введение


В общем, дело было вечером, делал себе приложение для управления RPI из серии «лень встать и выключить свет» )

Следовательно телефон был подключен по ADB чтобы можно было увидеть 2 несчастные кнопки для различных тестов и в телеграмме позвонил товарищ, при этом телефон был еще в ADB, решил ради интереса посмотреть логи телеграмма.

Далее все интереснее, там была информация о звонке и комментарий примерно такого рода «Нажмите 10 на имя абонента, чтобы увидеть инфу о звонке».

Недолго думая, нажал и увидел интересную статистику:

image

Где [UDP_RELAY]/[UDP_RELAY_IN_USE] — сервера телеграмма, через которые проходит трафик и самое интересное [UDP_P2P_INET] — IP адрес собеседника(если статический — то уже можно и развлекаться)
Читать дальше →
Всего голосов 31: ↑13 и ↓18 -5
Просмотры57.7K
Комментарии 17

Способы деанонимизации руководителей сообществ и приложений «Вконтакте»

Информационная безопасность
Из песочницы
Все описанные способы были отправлены «Вконтакте» через hackerone, но «Вконтакте» решили, что эти способы не являются проблемами. Решение было принято через 6 месяцев после изменения статуса репорта на «Triaged». Я пытался переубедить, но ответа не увидел.

Многие продемонстрированные ссылки у вас работать не будут, т. к. они разные для всех.
Читать дальше →
Всего голосов 60: ↑53 и ↓7 +46
Просмотры34.9K
Комментарии 26

81% пользователей Tor могут быть деанонимизированы благодаря анализу роутинга

Информационная безопасность
Индийский исследователь полагает, что при помощи всего одного сервера можно деанонимизировать более 80% трафика, проходящего через Tor. В процессе используется технология Netflow, встроенная в роутеры Cisco и специальная программа, анализирующая трафик Tor. Об этих выводах сообщает ресурс The Stack.



Профессор Самбудхо Чакраварти, исследователь темы анонимности и приватности в сети в Институте информационных технологий Индрапрастха в Дели последние шесть лет занимается исследованием, в частности, анонимности в сети Tor. Из его исследований вытекает, что в лабораторных условиях можно деанонимизировать сеть, подобную Tor, на 100%, а в реальных – раскрыть (узнать IP-адрес) до 81% узлов.
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры17.9K
Комментарии 9

Унылое капитанство или как Tor Project борется с browser fingerprinting

Информационная безопасность
Из песочницы
Recovery mode
В статье известного в определённых кругах Hovav Shacam и Keaton Mowery от 2012 года был описан новый на тот момент метод генерации идентификатора браузера и системы прямо из JavaScript — Canvas Fingerprinting. Метод позволял различать, в том числе, оборудование…


И что дальше?
Всего голосов 19: ↑17 и ↓2 +15
Просмотры17.3K
Комментарии 25

Деанонимизация транзакций биткоин: вычисление ip-адреса

Криптовалюты


Российские специалисты по шифрованию, работающие в Университете Люксембурга, А. Бирюков, Д.Ховратович и И.Пустогаров (группа CryptoLux) опубликовали свою работу по исследованию работы сети биткоин и анонимности транзакций в ней. Из их работы следует, что возможно привязать биткоин-адреса к ip-адресам пользователей, даже если те находятся за NAT или firewall или пользуются сетью Tor. Для привязки понадобится всего пара обычных компьютеров и бюджет в $2000.
Читать дальше →
Всего голосов 8: ↑6 и ↓2 +4
Просмотры13.8K
Комментарии 5

Пользователей Tor можно отследить по движениям мыши и бенчмарку процессора

Периферия
Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.

image
Читать дальше →
Всего голосов 15: ↑12 и ↓3 +9
Просмотры27.2K
Комментарии 48
1