Pokaż wyniki 1 do 2 z 2

Temat: Zlokalizowanie źródła pliku zamieszczonego w anonimowej chmurze. Mozliwe?

  1. #1

    Domyślnie Zlokalizowanie źródła pliku zamieszczonego w anonimowej chmurze. Mozliwe?

    Hi

    Post z czystej ciekawości, na temat granicy inwigilacji i sposobów śledzenia przez osoby mające duży dostęp i sporo narzędzi nacisku.

    Teoretyczna sytuacja wygląda tak:
    1. Naczelny Wprost dostaje informację, że w określonym czasie w określonym miejscu przez 10 minut będą dostępne pliki dźwiękowe rozmów pewnych panów w czarnych płaszczach.
    2. Naczelny dostaje sms (oczywiście z prepaida) z adresem i nazwą pliku do ściągnięcia.
    3. Naczelny loguje się ze swojego laptopa, ściąga plik, zapisuje na laptopie, kopiuje na pendriva.
    4. Po 10 minutach plik zostaje wykasowany z chmury, user chmury znika i nigdy więcej się nie loguje i nie pojawia.

    Teraz hipotetyczna sytuacja panów w czarnych płaszczach na potrzeby postu zwanych nasz NSA

    1. Panowie z NSA odwiedzają naczelnego i rekwirują jego laptopa, pendriva.
    2. Panowie z NSA poznają IP kompa naczelnego.
    3. Potem składają wizytę u providera Internetu naczelnego z zapytaniem gdzie był, co odwiedzał i co ściągał.
    4. Brakuje im danych dotyczących chmury, usera z chmury.

    I tutaj poproszę o teoretyczny ciąg dalszy tej opowiastki:

    1. Czy panowie z NSA są w stanie poznać cokolwiek dotyczące usera z chmury?
    2. Czy jeżeli źródło zakładało usera na anonimowej chmurze korzystając z wifi pizza hut czy mcdonalds jest całkowicie bezpieczne?
    3. Czy Panowie z NSA maja jakiekolwiek narzędzia nacisku na anonimową chmurę?

    W oczekiwaniu na odpowiedź
    Pozdro
    MD

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    1. tak - ip, jakiego softu uzywal, kiedy sie logowal i skad...
    2. nie - wifi to emisja radiowa ktora mozna uslyszec, w knajpach czesto sa kamery, itd
    3. to zalezy - od tego gdzie znajduje sie operator chmurym wtedy przez MLAT (barzo powolny proces) moga uzyskac pomoc lokalnych organow lub wywrzec nacisk, ale jak mowie, 'to zalezy'

    zachowanie pelnej anonimowosci w sieci jest bardzo trudne a w wiekszosci przypadkow smiem twierdzic ze niemozliwe - wszystko zalezy od tego ile zasobow druga strona jest gotowa uzyc aby zdemaskowac uzytkownia i kto moze im w tym pomoc (czyli kolejne zasoby)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj