web-dev-qa-db-ja.com

政府/ ISPがインターネット活動を追跡するのは簡単ですか?

イギリスで 最近発表されたInvestigatory Powers Bill は、ISPがすべての人のインターネット活動を1年間保存する必要があることを意味します。

このような追跡を回避したい人は、安全なプロキシやVPNを使用するなど、さまざまな方法を使用できます。これらの方法では、クライアントデバイスで暗号化を使用します。したがって、ISPが知っているのは、セキュアプロキシまたはVPNに接続しているだけです。政府の管轄範囲外の安全なプロキシまたはVPNを選択すると、その活動は完全に不透明になります。そのようなサービスは現在、平均的な消費者が世界中で広く利用できます。

平均的な消費者が追跡を簡単に回避できることを考えると、法律はどのようにして価値のある標的の現実的な情報収集を可能にするのですか?価値のある標的(テロリストまたは犯罪者)は、少なくとも平均的な消費者と同じくらいの知識を持っています。

5
Qwerky

あなたの質問は価値ある標的について扱っています。つまり、サービスは彼がテロリスト/犯罪者であることをすでに知っています。その後、それらを「見つける」ことについては触れません。

VPNを使用しても、必ずしもターゲットは保護されません。実際、3つの弱点があります。

  • VPNはDNSを変更しないので、ターゲットはトラフィックを暗号化しますが、ISPは訪問しているすべてのドメインを引き続き表示できます。これは dnsリーク と呼ばれます。
  • VPNはDNSを変更しますが、Googleのようなプライバシーに配慮していないものを使用します(私はそれを確認しています)。 PRISMについて聞いたことがある場合は、変更が役に立たないことを理解できます。
  • VPNプロバイダーは、ターゲットの情報を処理する必要があります。法律によって強制されるか、それらのサービスからの要求を受け入れます。プロバイダーはあなたの本当のID、支払い情報などを持ち、あなたのトラフィックを見ることができることに注意してください。 (トークンベースのVPNを使用していないと仮定)「NSAプルーフ」のふりをしたり、ログを保持しないサービスを信じてはいけません。平均的な消費者にとって、どこかに常に信頼があります。 (-> 'Hide My Ass' and LulzSec)。

プロキシは役に立たなくなります。少なくとも平均的な消費者にとっては。これらのサービスは光ファイバーケーブルを盗聴していることに注意してください。ターゲットはTorを使用できますが、これは私の次のポイントとのリンクです。

コンピュータにVPN /プロキシ/ Torを設定しても、追跡できなくなりません。ターゲットは厳密なルールに従う必要があり、間違いを犯さないようにする必要があります。つまり、ターゲットは、自分の実際のIDと匿名化ソリューションを参照するIDを関連付けるのに役立つ可能性のあることを決して行わないことになります。私は人々がした可能性のあるすべての間違いを一覧表示することもできません:接続中にPDF文書を開き、通常のブラウザーがまだ開いている間にTorで閲覧し、Torの後にVPNを設定するか、Torの前に信頼できないものを閲覧しますTorが自宅にいる、または場所を決して変更しない…まあ、Torネットワークに対する「攻撃」を管理できる、ターゲットが永続的な脅威に対して「自分の人生をいじる」ときのポイントはたくさんあります。

Ed Snowdenが漏らしたいくつかのドキュメントを見ることができます wikipedia に行くこともできます。多くのVPNトラフィックを復号化できるはずです。リアルタイムではありませんが、多くの場合に役立ちます。 Tempora は間違いなくあなたが探るべきものです。

あなたはインターネットについてだけ尋ねますが、まだ携帯電話を介して行われる多くの通信があります。 NSAとGCHQはそれらを監視すると言われています。ターゲットは彼の通話とSMSを暗号化していますか?そうでない場合は IMSI-catcher が役立ちます。

最後のポイントは、デバイスの侵害についてです。電話は最も壊れやすいデバイスでなければなりません。ここでも古い 記事 です。コンピュータセキュリティのポイントは、100%安全なシステムはないということです。違反が見つかるまでです。そして、あなたはそれらのサービスがその年の毎日それに取り組んでいる人を持っていることを確信することができます。使用している匿名化ソリューションに関係なく、デバイスが危険にさらされた場合、それは終わりです。単純なキーロガーはそれらのサービスに彼らが望むあらゆる情報を提供するでしょう。

また、CISAについても知る必要があります。米国から来た本当に素晴らしい法案。


結論として、これらのサービスはユーザーからの間違いや設定ミスを利用してスパイを行い、プロバイダー/企業から合法的または違法な方法で最大のデータを収集する可能性が高いと思います。既知または未知のセキュリティ違反を使用すると、デバイスのセキュリティが侵害されます。

最後に、あなたの質問は、世界中のさまざまな国で出現しているこれらの「スパイ法」がテロリズムや犯罪行為に対抗するために効果的に設置されていることを黙って示唆していると言えるでしょう。まあ、これらは自分自身を保護する方法を効果的に知らない人々に世界的な監視を設定する方法にすぎないことがわかるでしょう。我々 すでに知っている 集団監視は必ずしもテロとの戦いに役立つとは限らない。

5
Lich4r