¿El seguimiento del gobierno / ISP de la actividad de Internet es trivial para evadir?

5

El recientemente anunciado Proyecto de Ley de Poderes de Investigación en el Reino Unido significará que los ISP deben guardar el Actividad de internet de todos por un año.

Cualquier persona que desee evadir dicho seguimiento puede usar una variedad de métodos, como usar un proxy seguro o VPN. Estos métodos utilizan el cifrado en el dispositivo cliente y, como tal, todo lo que el ISP sabe es que usted se conectó al proxy seguro o VPN, pero nada más. Suponiendo que uno elige un proxy seguro o VPN fuera del alcance de la jurisdicción del gobierno, entonces la actividad de uno es completamente opaca. Estos servicios ahora están ampliamente disponibles en todo el mundo para el consumidor medio.

Dado que el consumidor promedio puede evitar fácilmente el seguimiento, ¿cómo permite la ley la recopilación de inteligencia de objetivos valiosos? Se puede suponer que un objetivo valioso (como un terrorista o criminal) tiene al menos tanto conocimiento como el consumidor medio.

    
pregunta Qwerky 04.11.2015 - 16:29
fuente

1 respuesta

5

Su pregunta trata sobre objetivos valiosos, lo que significa que los servicios ya saben que es un terrorista / criminal. Entonces, no hablaré de «encontrarlos».

El uso de una VPN no necesariamente protege al objetivo. De hecho hay 3 puntos débiles:

  • La VPN no cambia el DNS, por lo tanto, el objetivo tiene su tráfico cifrado, pero el ISP todavía puede ver todos los dominios que visita. Esto se llama dns leak .
  • La VPN cambia el DNS pero (y he visto eso) usa algún tipo de no amigable para la privacidad como Google, por ejemplo. Si alguna vez has oído hablar de PRISM, entenderás que el cambio es inútil.
  • El proveedor de VPN tendrá / tiene que manejar información sobre el objetivo. O lo obliga la ley o acepta la demanda de esos servicios. Tenga en cuenta que el proveedor tendrá su ID real, información de pago, etc. y podrá ver su tráfico. (Suponiendo que no esté utilizando una VPN basada en token) No debe creer ningún servicio que pretenda ser "NSA Proof" o que no lleve ningún registro. Siempre hay confianza en algún lugar para el consumidor medio. (- > 'Hide My Ass' and LulzSec).

Los proxies serán inútiles. Al menos para el consumidor medio. Tenga en cuenta que esos servicios están aprovechando los cables de fibra óptica. El objetivo podría usar Tor, pero este es un enlace con mi siguiente punto.

La configuración de una VPN / proxy / Tor en su computadora no lo hace imposible de rastrear. El objetivo tendrá que seguir reglas estrictas y no cometer errores, lo que significa que nunca hará nada que pueda ayudar a correlacionar su ID real y la que navega a través de su solución anónima. Ni siquiera podré enumerar todos los posibles errores que cometió la gente: abra documentos pdf mientras está conectado, navegue con Tor mientras su navegador habitual todavía está abierto, configure una VPN después de Tor o una no confiable antes de Tor, navegue Tor en casa o nunca cambia la ubicación ... Bueno, hay muchos puntos en los que el objetivo es "jugar con su vida" contra la amenaza persistente que puede manejar el "ataque" contra la red Tor.

Puede ver algunos documentos que filtró Ed Snowden o incluso ir a wikipedia . Deberían poder descifrar una gran cantidad de tráfico VPN. No es en tiempo real, pero es útil en muchos casos. Tempora es definitivamente algo que debes profundizar.

Solo se pregunta sobre Internet, pero todavía hay muchas comunicaciones realizadas a través de teléfonos móviles. Se ha dicho que tanto la NSA como el GCHQ los monitorean. ¿El objetivo es encriptar sus llamadas telefónicas y SMS? Si no es así, un IMSI-catcher será útil.

El último punto es sobre comprometer dispositivos. Los teléfonos deben ser los dispositivos más frágiles. Una vez más, un viejo artículo . El punto en la seguridad informática es que ningún sistema es 100% seguro. Es hasta que encontremos la brecha. Y puede estar seguro de que esos servicios tienen personas trabajando en eso todos los días del año. No importa qué solución anónima esté usando, si su dispositivo se ve comprometido, se habrá acabado. Un simple keylogger daría a esos servicios toda la información que deseen.

También debe informarse sobre CISA. Una muy buena factura que viene de los Estados Unidos.

Para una conclusión, diría que lo más probable es que esos servicios utilicen los errores y las configuraciones erróneas de los usuarios para espiarlos mientras recopilan los datos máximos de los proveedores / empresas de manera legal o ilegal. El uso de violaciones de seguridad conocidas o desconocidas les ayudará a comprometer los dispositivos.

Para terminar, diría que su pregunta implica en silencio que las "leyes de espionaje" que surgen en varios países de todo el mundo se crean de manera efectiva para combatir el terrorismo o las actividades delictivas. Bueno, uno podría ver que estas son solo una forma de establecer una vigilancia global de personas que efectivamente no saben cómo protegerse. Nosotros ya sabemos que la vigilancia masiva no es Necesariamente útil en la lucha contra el terrorismo.

    
respondido por el Lich4r 04.11.2015 - 17:03
fuente

Lea otras preguntas en las etiquetas