IDを保護するためにVPNサービスを使用している場合、トラフィックを使用してすべてのトラフィックを識別できますか?
たとえば、2つのサービスにアクセスしている場合:
誰かが(1)と(2)の関係を見つけて、同じ人が両方にアクセスしていることを知ることができるでしょうか。
単純に私はそれは不可能だと思います。そして、誰かが私が(1)を知らなくても、VPNプロバイダーを使用して私のメールにアクセスしていることを伝えることができます。
しかし、おそらく私のコンピューター、ブラウザー、またはその他の何かがデータに何らかの署名を残しているため、誰かが関係を見つけることができますか?
これは、有罪判決を受けているか、または考えられる原因(米国内)への対処について心配しているかどうかによって異なります。
あなたが家にいるとしましょう。 VPNを起動して、オフサイトVPNプロバイダーに接続します。 (家からの)発信トラフィックを監視している場合、特定のIPアドレスに接続したばかりで、そのIPアドレスはVPNプロバイダーであることがわかります。パケットのペイロード内のすべてが暗号化されます。
その後、自宅にいるときにメールをチェックすることを決定します。 VPNプロバイダー(暗号化されていない)からの送信トラフィックを監視しています。すべてをsnortを使用して記録し、出力に対してWiresharkを実行します。あなたのメールアドレスへの接続と書かれたメールが表示されます。ウェブメールの場合、SSLで保護されている可能性があります。通常のメールの場合は、プレーンテキストの可能性があります。プレーンテキストでない場合は、受信側で傍受してみることができます。電子メールは法的に重要ではありません(つまり、違法なものを計画するために使用していません)。しかし、私はあなたがそれらの使用を混乱させているという事実を記録します。また、使用したいイディオムがいくつかあることに気づきます。
送信トラフィックを監視する過程で、あなたのアカウントがいくつかのメールを書いているのがわかります。スペルミスのパターンと、より多くのスピーチの数字に注意します。私はこれらを1か月か2か月かけて収集します。
次に、気が付いたアイテムをWiresharkに入れます。私はあなたが言うことが知られているいくつかのことを追加します。スペルミスが発生するたび、または使用するVPNサービスから発信されるパケットのコンテンツに、使用するイディオムの使用が見つかるたびに、それを表示します。
さらに1〜2か月を考えると、多くのデータポイントがあります。行ったサイトとそうでないサイトがあります。私が最初に行うことは、オンラインになっていないときにVPNサービスプロバイダーを出たすべてのデータポイントを排除することです(つまり、自宅からオンラインで表示されなかったため、その接続の監視から始めたことを思い出してください)。
次に、残りのトラフィックを調べて、クラスターポイントがあるかどうかを確認します。何度も繰り返されるテーマ。オーバーオーバーで同じ主題。これを暗号化されていないトラフィックやメールと比較します。
私はノイズからあなたを分離するのに十分なフィルターを適用していませんが(あなたがするのと同じイディオム/スペルエラーを使用する人々)、私は考えられる原因の良いケースを持っているでしょう。参照点が十分あれば、それは指紋のようなものです。
基本的に、私はベイズ分析を仕事のコーパスに適用して、見本が私の容疑者によって構築されたセットのメンバーであると私が信じる可能性について何かを述べています。私が比較する作品のコレクションは、容疑者が責任を認めている作品からのものです。その分析はよく知られています(そして、StackExchangeサイト全体の統計もあります)。
私はあなたに答えさせましょう、この時点で私は何を思いつくでしょうか?
これはデータマイニングで非常に可能です。私はMIT Realityマイニングプロジェクトに関連するプロジェクトに取り組みました。
現実の鉱業プロジェクトでは、人々は人々の行動の関係を見つけようとしていました。ユーザーの繰り返しまたは典型的な行動のベースラインが得られたら、デバイスが誰であるか、またはどの番号を使用しているかを確認することなく、確実にユーザーを特定できます。
いくつかの要因を調べるだけで(具体的には開示できませんが、少なくとも現実のマイニングプロジェクトに存在するものを使用しました)、人XがおそらくJohn Doeであるという確信度は95%でした。
これで、この原則は、人々の行動を分析できるあらゆるタイプの情報に適用できます。これは、VPNから接続するときにも適用できることを意味します。
データマイニングはあなたが思っている以上に使用されています。
また、特定のブラウザの使用についても説明します。今度は、ブラウザがそれ自体について開示しているものについて分析が行われたプロジェクト( https://panopticlick.eff.org/ )もありました。これも一人当たりかなりユニークでした。 (プラグイン、ユーザーエージェントデータ、...)最近の行動分析は大きなビジネスであり、おそらく最も恐ろしいものの1つです:)
承知しました。誰かがあなたの2つのアカウント間でそのような関係を描くことができるかもしれない多くの方法があります。
1つの簡単な方法:同じドメインホスティングサービスAでホストされているリンクまたはインライン画像を含むHTMLメールを送信します。リンクをクリックするか、インライン画像を読み込むと、ブラウザーはドメインAに接続します。サービスAは最近、ブラウザにサービスAとのセッションのセッションCookieがまだ残っている可能性があります。そのため、サービスAはメールアドレスとサービスAのアカウント間の接続を学習します。詳細については、「ウェブバグ」をお読みください。
この種のIDリンクを防止することは困難です。必要な匿名性のレベルに応じて、最も簡単な方法は次のとおりです。サービスAを使用する場合は、Torを実行しているLiveCDを起動してサービスAにアクセスします。Torの実行中は、サービスAのみを使用します。通常のOSで起動している間は、サービスAにアクセスしないでください。これにより、「秘密の生活」と「公共の生活」が分離されます。
VPNの安全性には本当に疑問があります。 VPNプロバイダーがあなたを記録しない場合でも、DNS、ISPプロバイダーは引き続きあなたを追跡できます。 Hidemyassは使用しません。 2001年9月、FBIはソニーピクチャーズのWebサイトへのハッキングでLulzSecのコアメンバーであるCody Kretsingerを逮捕しました 。ロンドンを拠点とするVPNプロバイダーであるHide My Ass(HMA)は、Kretsingerの逮捕に重要な役割を果たしたようです。 VPNが完全な違法行為、著作権違反、ハッキングなどにも使用できることを理解するのに、あまり想像力を必要としません。すべてのVPNプロバイダーはこれを知っており、契約条件では常にサービスが違法な活動に使用されないことが規定されていますが、その目的のためにサインアップしたユーザーから収益の一部が得られます。 。プロバイダーがシステムを使用しているときにIPアドレスを記録せず、アクティビティも記録しない場合、プロバイダーはどのようにして何かを調査できますか?ログを保持しないと言われたとしても、本当に信頼できるのでしょうか?あなたのアイデンティティを保護するためにVPNサービスを使用することがうまくいくとは思いません。
はい、可能です。
VPNは「実際の」IPアドレスを隠すことができます。ビットトレントの群れを監視している人は、実際のISPではなくVPNプロバイダーに通知を送信する必要があります。
VPN側にはまだIPアドレスがあります。サービスAと個人のメールプロバイダーにアクセスすると、同じIPアドレスが表示されます。彼らがデータを共有している場合(または政府などのサードパーティが両方からデータを取得している場合)、サービスAはこのIPアドレスからの訪問を電子メールアドレスに関連付けることができます。これは、VPNの有無にかかわらず同じように機能します。
彼らがNATをしない限り。しかし、それはbittorrentを壊す傾向があります。だから彼らはしません。
代わりにTORを使用する場合、NAT-に相当するものを取得します。これは、複数のTORクライアントが同じ出口ノードを使用するためです。出口ノードは10分ごとに変更されることになっています。そして、ブラウザー側のプライバシー問題も同様に、Firefox用の便利なTorButton拡張機能(および2つのダウンロード可能なバンドル)があります。
あなたが本当に最初の方法を使用して末尾マークを残さない場合、彼らはこの2つのアカウント間の接続を見つけられない可能性があります。
ただし、ウェブサイトはあなたがプロキシの後ろにいることを知っているかもしれません。また、これは非常に主観的であり、VPN構成に大きく依存します。また、VPNのIPがすでに検出され、フラグが付けられているかどうかにも依存します。これは、 https://www.fraudlabs.com/demoip2proxy.aspx などのいくつかのプロキシ検出リストで確認することで簡単に判断できます。プロバイダーによってデータリストが異なるため、いくつかを確認して正確な結果を取得してください。
さらに、電子メールヘッダーを使用して簡単に追跡できるため、通信に電子メールを使用しないようにしてください。
それは本当にあなたのVPNプロバイダーに依存します。
たとえば、大多数のユーザーはどのIPがどのユーザーに割り当てられているかをログに記録しているため、コンピューターからVPNプロバイダーへのトラフィックパスが暗号化されているという事実を除けば、ISPへの接続と同じです。たとえば、IP aaa.bbb.ccc.dddが違法行為の原因であった場合、裁判所命令によりVPNからログが取得される可能性があります。これは、トラフィックの習慣について記録しているその他の情報とともに、VPNから登録されていることを確認してください。
現在、ログを保持していないと主張し、共有IPなどの機能を使用してこれを困難にし、インシデント発生時にトラフィックの責任者であったことを共有IPのもっともらしい否認性で各ユーザーに提供している人もいます。これにより、トラフィックの追跡がはるかに困難になり、エベレットが提供したものなどの二次分析にフォールバックします。
したがって、VPNプロバイダーがロギングについて嘘をついていない世界では、比較的匿名のままでいる可能性があります(Everettの方法は、サイトを閲覧しただけで相互作用しなかった場合、実際にはあなたに固有のものだけを取得することを忘れないでください)この方法で識別できます)。私は確かにそれを信用しないと言って、いたずらをするようなことはしません。例- http://www.informationweek.com/security/privacy/lulzsec-suspect-learns-even-hidemyasscom/231602248
このシナリオはどうですか。インターネットカフェのスターバックスに何でも接続して、VPNとしてホップスポットシールドを介して接続してください...無料版。 2.暗号化されたパーティション内からTorブラウザを起動します。次に、暗号化されたtrue cryptパーティションにbittorentクライアントダウンロードを利用します。
しかし、有料のVPNやwebrootアノニマイザーなどの企業で私が目にする主な問題は、クレジットカードで支払いを行うと、名前と住所がすべて手に入るということです。では、どうして匿名になるのでしょうか?明らかに、彼らはあなたの情報とログを連邦召喚状に提出します。
ホットスポットフリーのような明らかに無料のVPNは、インターネットカフェからダウンロードし、別のカフェに行って設定して使用した場合、あなたが誰であるかを知ることができません。
あなたが現金で支払っている限り、彼らはどうやってそれを知るでしょうか?結局のところ、追跡できるのであれば、インターネットカフェのispとipが考えられます。