Komputer osobisty

Największe możliwości podsłuchiwania transmisji sieciowej i analizowania zachowań daje komputer użytkownika.
Właśnie na nim zapisane są wszystkie wrażliwe dane użytkownika: dokumenty, dane osobowe, lista kontaktów, często też hasła i numery kart kredytowych. Na nim też mają swój początek wszystkie połączenia sieciowe. Możliwe jest zatem ich łatwe podsłuchanie, nawet jeżeli są one szyfrowane i skierowane przez serwery pośredniczące: na etapie komputera użytkownika szyfrowanie można jeszcze pominąć.
Najprostszym sposobem monitorowania komputera użytkownika jest zainstalowanie na nim programu w stylu wirusa. Jego celem jest jednak nie bezpośrednie wyrządzanie szkód, lecz pobieranie jak największej ilości informacji i ich przesyłanie do osoby realizującej podsłuch.
Wirusy takie mogą służyć do przeprowadzania dwóch rodzajów ataków:

  • Ukierunkowanego - wirus jest celowo wprowadzany na wybrane komputery tak, by monitorować działania konkretnych osób lub instytucji, tę metodę najczęściej stosują instytucje rządowe lub wywiadowczej.
  • Nieskierowanego -wirus jest rozpowszechniany jak najszerzej w nadziei natrafienia na dane które mają wartość finansową lub mogą być wykorzystywane przestępczo, tę metodę najczęściej stosują organizacje przestępcze poszukujące możliwości rozsyłania spamu, zbierania numerów kart kredytowych czy szantażowania użytkowników Internetu.
Aby uzyskać wysoki poziom anonimowości, należy przede wszystkim zadbać o bezpieczeństwo własnego komputera. Możliwe są następujące rozwiązania,

  1. wybór przeglądarki internetowej (WWW) w jak największym stopniu odpornej na ataki i dodatkowe zabezpieczenie jej poprzez jej właściwe skonfigurowanie;
  2. używanie systemu operacyjnego dla którego nie powstała tak duża liczba wirusów; w praktyce najczęściej oznacza to skorzystanie z jednej z dystrybucji systemu GNU/Linux;
  3. stworzenie maszyny wirtualnej służącej wyłącznie bezpiecznej komunikacji sieciowej i regularne przywracanie jej stanu do stanu początkowego tak, aby zlikwidować ewentualne infekcje wirusowe.

  4. Łącze internetowe

    Punkt styku z Internetem to miejsce, w którym użytkownik jest bezpośrednio identyfikowany. Każdy przewód prowadzący do sieci szkieletowej dostawcy jest jednoznacznie identyfikowany z użytkownikiem, a routery tegoż dostawcy rejestrują wszystkie połączenia i pakiety danych przesyłane między klientem a Internetem. W każdej chwili można rozszerzyć zakres lch działania o zapisywanie przebiegu transmisji danych.
    Na tym etapie dane mogą być jednak zaszyfrowane i jeżeli nawet dostawca przechwyci taki strumień danych, to jeśli skuteczność jego szyfrowania będzie odpowiednio wysoka nie jest w stanie wiele uzyskać z takich informacji

    Infrastruktura internetowa

    Na poziomie infrastruktury internetowej można podglądać i analizować cały ruch sieciowy. Internet został zaprojektowany jako sieć bez centralnych punktów, w której informacje mogą podążać dowolnymi, co chwilę innymi ścieżkami. Ze względów praktycznych jednak jest inaczej: przesyłanie danych realizuje pewna liczba wielkich centrów routerów połączonych wysokowydajnymi łączami i choć istnieje zawsze kilka alternatywnych ścieżek routingu, w typowych sytuacjach pakiety podążają pojedynczymi, określonymi ścieżkami. Ułatwia to zadanie monitorowania ich ruchu i zawartości.
    Na etapie infrastruktury największe możliwości analizy całościowej mają instytucje rządowe. Przechwytując ruch sieciowy, zapisując interesujące jego wycinki i poddając je analizie statystycznej, można modelować transmisję w Sieci, doszukiwać się wzorców i wiązać strumienie transmisji z konkretnymi osobami.

    Serwery docelowe

    Serwery docelowe, z którymi nawiązuje się połączenia, zawsze rejestrują cały ruch sieciowy. Z konieczności dokonują też odszyfrowania wszystkich bezpiecznych kanałów transmisyjnych., by skorzystać z zaszyfrowanych danych. Możliwe jest zatem śledzenie użytkownika przez trzy grupy podmiotów:

    • operatorzy (administratorzy) serwera - typowo robią to w stosunku do osób podejrzanych o działanie na szkodę serwera lub innych użytkowników, jednak mają potencjalną możliwość analizowania danych dowolnych innych użytkowników;
    • organizacje przestępcze - jeżeli przejęły kontrolę nad serwerem lub zainstalowały na nim dodatkowe oprogramowanie umożliwiające dostęp do danych lub pośredniczenie w transmisji danych między klientami a właściwym oprogramowaniem serwera;
    • instytucje rządowe - jeżeli wymogły na operatorach serwera udostępnienie pewnych danych lub współpracę przy śledzeniu na bieżąco działań wybranej grupy (lub wszystkich) użytkowników.


    Źródła i Literatura:
    Radosław Sokół - "Jak pozostać anonimowym w sieci", Wydawnictwo Helion 2015, ISBN:978-83-283-0660-8.
    Polish language edition published by HELION S.A. Copyright© 2015.
    Copyright© 2015 Wydawnictwo HELION S.A
    WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *