Formas de monitorear el tráfico de Internet de alguien

5

Si alguna autoridad por cualquier razón decide que quiere monitorear su tráfico en una conexión DSL por cable, ¿cómo lo harían además de explotar su sistema operativo? ¿Cuáles son las otras formas en que se asume que el sistema operativo está bloqueado contra la intrusión?

Ideas que tengo hasta ahora:

  • En el módem. Consigue un modem diferente
  • servidor / registros ISP. ¿Usar una VPN? ¿Las VPN seguras como AES 256 evitan toda posibilidad de monitorear el tráfico?
  • registros DNS. Utilice diferentes servidores dns además de los ISP.
  • Puerta trasera basada en hardware. Consigue una computadora diferente.
  • La línea se toca físicamente en la caja de conexiones. ¿Una VPN segura protegería su tráfico en este caso?

¿Otras ideas y soluciones?

    
pregunta bigbro 27.09.2012 - 17:32
fuente

4 respuestas

7

Todos los alambres y cables, la mayoría de los cuales están totalmente fuera de su control físico, podrían ser intervenidos. Los cables CAT-5 de solo lectura se pueden fabricar fácilmente y funcionan incluso para los más ineptos. Estoy seguro de que el bucle local, el circuito que conecta su domicilio con la oficina central de la compañía telefónica, se puede aprovechar en muchos, muchos lugares. La tecnología para decodificar DMT (el protocolo DSL de capa 2 más común) es desconocida para mí.

DSL generalmente usa PPOE para comunicarse a través del bucle local. Eso significa que el final de la conexión PPP de la compañía telefónica sería un lugar lógico y fácil para aprovechar toda la comunicación a nivel de IP. Esto está totalmente fuera de su control, e incluso si su comunicación de nivel TCP o UDP está encriptada, estaría sujeto al análisis de tráfico.

Las puertas traseras de hardware serán casi imposibles de detectar. Algunas personas de la Universidad de Cambridge acaban de publicar un buen artículo sobre una puerta trasera de hardware real .

Una forma de indagación que no has considerado es van Eck phreaking . Una contramedida para este tipo de cosas es usar fuentes extrañas que son legibles por humanos, pero no TEMPEST o van Eck legible .

Otra forma de monitoreo que quizás no haya considerado es Traffic Analysis . Para lo que es posible, eche un vistazo a Minería de tráfico en túneles IP . El resumen está en francés, pero el PDF parece estar en inglés.

    
respondido por el Bruce Ediger 27.09.2012 - 18:01
fuente
4

Dependiendo del país en el que se encuentre, las leyes pueden requerir que los ISP proporcionen la funcionalidad de escuchas telefónicas para el cumplimiento de la ley.

Si cifras tu tráfico, el siguiente paso es obtener la clave de cifrado o colocar un troyano en tu PC que pueda monitorear el tráfico antes de que se cifre, o descifrarlo.

Dependiendo de lo valioso que sea como objetivo, también existen opciones como instalar cámaras ocultas, reemplazar hardware, etc.

    
respondido por el Rory Alsop 27.09.2012 - 19:06
fuente
2

Esencialmente, cualquier punto sobre el que no tienes control es una vulnerabilidad. Dicho esto, las autoridades no pueden tocar / ordenar todos los nodos, por lo que su mejor apuesta en el anonimato es en un Starbucks o algo así.

    
respondido por el November 29.09.2012 - 00:35
fuente
1
  

¿Las VPN seguras como AES 256 evitan toda posibilidad de monitorear el tráfico?

Absolutamente no.

¿Qué quiere decir que la VPN no es cómplice en este monitoreo, ya sea para el cumplimiento de la ley nacional o extranjera? Es posible que tengan el mismo requisito legal para proporcionar escuchas telefónicas a la policía que cualquier otro ISP en su país.

En segundo lugar, VPN, que es un paquete IPv4-in-IPv4 (GRE) (opcionalmente cifrado), o SSL (OpenVPN / SSTP) como cualquier cifrado, requiere que use u obtenga una clave localmente. Tiene dos amenazas para cualquier configuración de este tipo:

  • Ataques para obtener la clave. Nuevamente, el proveedor de VPN podría entregarle la clave de la sesión a la policía, o esto se puede obtener desde su PC, o;
  • ataques MITM. Dependiendo del tipo de VPN, de la forma en que se verifique la confianza en el punto final remoto, etc., puede ser posible simplemente enrutarlo a un sistema que desencripta sus datos sobre la marcha.

Como dice Rory, depende de lo valioso que seas como objetivo, pero no, el simple hecho de usar VPN no te ofrece ninguna garantía de seguridad.

    
respondido por el user2213 29.09.2012 - 15:53
fuente

Lea otras preguntas en las etiquetas