April 3, 2022

Существует ли анонимность? Часть 3-я

Продолжаем трилогию о существовании анонимности и основных способах деанонимизации личности в сети правоохранительными органами.

В этой части мы упремся именно в сами методы деанонимизации, которые использует государство для поиска человека, а так же подведем итог - существует ли все-таки полная анонимность?

Поехали!

При поиске человека органы в первую очередь попытаются получить его IP адрес.
Для начала IP адрес получается от сайта, после чего проверяется на наличие в реестре адресов VPN.

Если IP адрес реальный - идет оброащение в провайдеру интернета данной личности, откуда получаются его личные данные (реквизиты оплаты и документы)

Если IP адрес является серверов VPN - впервую очередь идет запрос к провайдеру/создателю VPN на предоставлении логов (информации) о данном пользователе. Если IP адрес и логи предоставлены - органы используют первый пункт, если же VPN отказался предоставлять данные о пользователе, или же они не собирались - государство переходит к другим методам

Скрипты идентификации MAC адреса и железа на сайте. Если на сайте установлены скрипты, которые с помощью уязвимости в браузере пользователя получают его реальный MAC адрес, или прочие идентификаторы комплектующих устройства - государство использует базы операций, для установления реквезитов оплаты и личных данныхь покупателя комплектующих/устройства с такими идентификаторами.

Домашние устройства - эта тема спорная как и процесс создания вселенной, однако как мы рассказали в прошлой части статьи - никто не может исключать слежку за людьми из домашних устройств.

И последний метод. Этот метод является финальным средством человечества и является 100-процентным. С его помощью можно найти и деанонимизировать АБСОЛЮТНО любую личность на планете земля, которая вошла в сеть интернет.
Данный метод называется "Тайминг Атака" (Timing Attack) метод гарантирует идентификацию личности, какие средства анонимности она бы не использовала. Он абсолютен и гарантирован.

Однако данный метод является запретным средством и для его использования нужно официальное разрешение более чем 15-и государств мира. По соглашению использован он может быть только в том случае, когда существуют риски жизни и здоровью группы людей.
Принцип работы его просто и гениален одновременно:
Сравнивается время прохождения запроса через все сервера на которых он побывал, и находится человек, который отправил запрос этот запрос в это время. Для его использования нужны очень большие ресурсо-затраты, а конкретно - получение логов с корневых мировых провайдеров и их отсев, используются логи с оптоволоконных кабелей проходящих на дне тихого окенана. Сами понимаете - приходится затрагивать сотни и тысячи компаний, десятки государств и отсеивать миллиарды запросов и логов.
Метод использовался всего пару раз в мировой истории, и оба раза он дал 100%-ый результат, позволивший найти и деанонимизировать цель поисков. Последний раз - в 2019 году, когда американский студент с помощью почты в сети TOR отправил письмо о минировании своего университета. На место сразу же выехала бригада из тысячи саперов и десятки карет скорой помощи, а одновременно начала работать служба информационной безопасности США. Отследив время запроса, использовав усилия десятка стран и миллиарды долларов - злоумышленник был найдет несмотря на все средства анонимизации, которые он использвал.
Этот способ абсолютен и гарантирован. От него нет защиты или способа скрытия, однако используется он в КРАЙНЕ особых случаях, единично редко.

Давайте же ответим на вопрос: можно ли иметь абсолютную анонимность в сети?...

На данный момент - нет.

Вот собственно и все, на этом заканчивается трилогия наших статей о существовании абсолютной анонимности и способах деанонимизации конкретной личности правоохранительными органами государств.
Всем удачи!