it-swarm-id.com

Apakah mungkin untuk Mengidentifikasi pengguna VPN dengan menemukan hubungan dalam lalu lintas?

Jika saya menggunakan layanan VPN untuk melindungi identitas saya, bisakah lalu lintas saya digunakan untuk mengidentifikasi semua lalu lintas saya?

Misalnya, jika saya mengakses dua layanan:

  1. Beberapa layanan A, di mana saya tidak meninggalkan informasi identitas apa pun.
  2. Akun E-Mail pribadi saya.

Adakah yang bisa menemukan hubungan antara (1) dan (2), sehingga ia dapat mengetahui bahwa keduanya diakses oleh orang yang sama.

Secara naif saya akan berpikir bahwa itu tidak mungkin dan seseorang akan dapat mengatakan bahwa saya menggunakan penyedia VPN untuk mengakses E-Mail saya, tanpa mengetahui tentang (1).

Tapi mungkin komputer, browser, atau yang lainnya meninggalkan semacam tanda tangan dalam data, yang akan memungkinkan seseorang menemukan hubungan?

17
VPN Monkey

Ini tergantung pada apakah Anda khawatir akan dihukum, atau berurusan dengan kemungkinan penyebab (di AS).

Mari kita asumsikan bahwa Anda berada di rumah. Anda memulai VPN Anda dan terhubung ke penyedia VPN luar kantor Anda. Jika saya memantau lalu lintas keluar (dari rumah Anda), saya tahu bahwa Anda baru saja terhubung ke alamat IP tertentu, dan bahwa alamat IP adalah penyedia VPN. Segala sesuatu di dalam muatan paket dienkripsi.

Anda kemudian memutuskan saat di rumah, untuk memeriksa email Anda. Saya kebetulan memantau lalu lintas keluar dari penyedia VPN (yang tidak dienkripsi). Saya merekam semuanya menggunakan snort, dan menjalankan Wireshark terhadap output. Saya melihat koneksi ke alamat email Anda dan email yang ditulis. Ini mungkin dilindungi oleh SSL jika itu webmail. Jika ini email biasa, kemungkinan teks biasa. Jika itu bukan teks biasa, saya dapat mencoba mencegatnya di penerima. Email tidak memiliki signifikansi hukum (mis. Anda tidak menggunakannya untuk merencanakan sesuatu yang melanggar hukum). Namun, saya mencatat fakta bahwa Anda bingung penggunaannya, di sana, dan mereka. Saya juga akan melihat beberapa idiom yang ingin Anda gunakan.

Selama memantau lalu lintas keluar saya melihat akun Anda menulis beberapa email. Saya perhatikan pola salah eja, dan lebih banyak kiasan. Saya mengumpulkan ini selama satu atau dua bulan.

Saya kemudian memasukkan barang-barang yang saya perhatikan ke Wireshark. Saya menambahkan beberapa hal yang Anda ketahui. Setiap kali kesalahan ejaan terjadi, atau penggunaan idiom (yang Anda gunakan) ditemukan dalam konten paket APAPUN yang keluar dari layanan VPN yang Anda gunakan, saya melihatnya.

Diberikan satu atau dua bulan lagi saya memiliki banyak poin data. Beberapa situs yang Anda kunjungi, yang lain tidak. Hal pertama yang saya lakukan adalah menghilangkan semua titik data yang keluar dari penyedia layanan VPN saat Anda TIDAK terhubung (mis. Saya tidak melihat Anda online dari rumah, ingat saya mulai dengan memonitor koneksi itu).

Lalu saya melihat lalu lintas yang tersisa dan melihat apakah saya memiliki poin cluster. Banyak tema yang berulang. Subjek yang sama berakhir. Saya membandingkannya dengan lalu lintas tidak terenkripsi Anda, dan email Anda.

Saya belum menerapkan filter yang cukup untuk mengisolasi Anda dari kebisingan (orang-orang yang menggunakan idiom/kesalahan pengejaan yang sama dengan Anda), tetapi saya akan memiliki kasus yang bagus untuk kemungkinan penyebabnya. Jika saya memiliki cukup titik referensi, itu seperti sidik jari.

Pada dasarnya saya menerapkan analisis Bayesian ke korpus kerja, untuk menyatakan sesuatu tentang kemungkinan bahwa saya percaya teladan untuk menjadi anggota set yang dibangun oleh tersangka saya. Koleksi karya yang akan saya bandingkan berasal dari karya apa pun yang secara tersurat diakui oleh publik bahwa mereka bertanggung jawab. Analisis itu terkenal (dan ada juga statistik seluruh situs StackExchange).

Saya akan membiarkan Anda menjawab, apa yang akan saya temukan pada saat ini?

18
Everett

Yah ini sangat mungkin dengan datamining, saya mengerjakan proyek yang berkaitan dengan proyek pertambangan Realitas MIT.

Pada kenyataannya proyek penambangan orang berusaha untuk menemukan hubungan dalam perilaku orang. Setelah Anda memiliki garis dasar perilaku berulang atau khas dari pengguna, Anda dapat mengidentifikasinya dengan kepastian tertentu dan ini tanpa melihat siapa perangkat milik atau nomor apa yang dia gunakan.

Kami dapat, dengan hanya melihat sejumlah faktor (saya tidak dapat mengungkapkan yang mana khususnya, tetapi kami setidaknya menggunakan yang ada dalam proyek penambangan kenyataan), dengan kepastian 95% bahwa orang X mungkin adalah John Doe .

Sekarang prinsip ini dapat diterapkan pada semua jenis informasi di mana Anda dapat menganalisis perilaku orang. Ini berarti kami mungkin dapat menerapkannya juga saat Anda terhubung dari VPN.

Datamining digunakan lebih dari yang Anda pikirkan.

Anda juga mengatakan hal-hal tentang menggunakan browser tertentu. Sekarang ada proyek juga ( https://panopticlick.eff.org/ ) di mana analisis dilakukan pada apa yang diungkapkan oleh browser tentang dirinya sendiri. Ini juga agak unik per orang. (plugin, data agen pengguna, ...) Analisis perilaku adalah bisnis besar hari ini dan mungkin sesuatu yang paling menakutkan di luar sana :)

6
Lucas Kauffman

Tentu. Ada banyak cara yang mungkin dilakukan seseorang untuk menarik koneksi antara dua akun Anda.

Satu cara sederhana: mereka mengirimi Anda email HTML dengan tautan atau gambar sebaris, yang dihosting di layanan hosting domain yang sama A. Ketika Anda mengklik tautan atau memuat gambar sebaris, browser Anda terhubung ke domain A. Jika Anda pernah mengunjungi layanan A baru-baru ini, browser Anda mungkin masih memiliki cookie sesi untuk sesi Anda dengan layanan A. Jadi sekarang layanan A mempelajari koneksi antara alamat email Anda dan akun Anda pada layanan A. Baca lebih lanjut tentang "bug web" untuk lebih lanjut.

Mencegah hubungan-hubungan identitas semacam ini menantang. Bergantung pada tingkat anonimitas yang diperlukan, cara paling sederhana adalah sebagai berikut: ketika Anda ingin menggunakan layanan A, boot ke LiveCD yang menjalankan Tor dan akses layanan A. Saat menjalankan Tor, gunakan hanya layanan A, jangan gunakan yang lain. Saat di-boot ke OS normal Anda, jangan pernah mengakses layanan A. Ini membuat "kehidupan rahasia" Anda dan "kehidupan publik" Anda terpisah.

4
D.W.

Saya benar-benar mempertanyakan seberapa aman VPN itu. Bahkan jika penyedia VPN Anda tidak akan mencatat Anda, DNS Anda, penyedia ISP masih dapat melacak Anda. Saya pasti tidak akan menggunakan Hidemyass. Sep 2001, FBI menangkap Cody Kretsinger, anggota inti LulzSec karena meretas situs web Sony Pictures . Penyedia VPN yang berbasis di London, Hide My Ass (HMA) tampaknya telah memainkan peran penting dalam penangkapan Kretsinger. Tidak perlu terlalu banyak imajinasi untuk melihat bahwa VPN juga dapat digunakan untuk kegiatan ilegal, pelanggaran hak cipta, dan peretasan misalnya. Semua penyedia VPN mengetahui hal ini dan, sementara syarat dan ketentuan mereka selalu menyatakan bahwa layanan mereka tidak akan digunakan untuk kegiatan ilegal, mereka memperoleh sebagian dari pendapatan mereka dari pengguna yang mendaftar hanya untuk tujuan itu, sesuatu yang semua penyedia VPN sadari. . Jika penyedia tidak mencatat alamat IP Anda dan tidak mencatat aktivitas Anda saat menggunakan sistem mereka, bagaimana mereka dapat menyelidiki sesuatu? Bahkan jika mereka memberi tahu Anda bahwa mereka tidak akan menyimpan log, dapatkah Anda benar-benar mempercayai mereka? Saya hanya tidak berpikir menggunakan layanan VPN untuk melindungi identitas Anda akan berfungsi.

1
user12457

Ya itu sangat mungkin.

VPN dapat menyembunyikan alamat IP "asli" Anda, jadi mis. seseorang yang memantau gerombolan bittorrent harus mengirim pemberitahuan ke penyedia VPN Anda, bukan ISP Anda yang sebenarnya.

Anda masih memiliki alamat IP di ujung VPN. Jika Anda mengunjungi layanan A, dan penyedia email pribadi Anda, mereka akan melihat alamat IP yang sama. Jika mereka berbagi data (atau pihak ketiga seperti pemerintah memperoleh data dari keduanya), layanan A dapat mengaitkan kunjungan dari alamat IP ini dengan alamat email Anda. Ini berfungsi sama dengan dan tanpa VPN.

Kecuali mereka melakukan NAT. Tapi itu akan cenderung merusak bittorrent. Jadi mereka tidak akan melakukannya.

Jika Anda menggunakan TOR sebagai gantinya, Anda akan mendapatkan sesuatu yang setara dengan NAT - karena beberapa klien TOR menggunakan node keluar yang sama. Ini seharusnya mengubah node keluar setiap sepuluh menit. Dan mereka serius tentang masalah privasi sisi peramban juga, ada ekstensi TorButton yang nyaman untuk Firefox (dan bundel keduanya yang dapat diunduh).

1
sourcejedi

Kemungkinannya adalah mereka mungkin tidak menemukan koneksi antara 2 akun ini, jika Anda benar-benar tidak meninggalkan tanda trailing menggunakan metode 1.

Namun, situs web mungkin tahu bahwa Anda berada di belakang proxy. Ini juga sangat subyektif, dan sangat tergantung pada konfigurasi VPN dan juga apakah IP VPN sudah terlihat dan ditandai. Ini dapat dengan mudah ditentukan dengan memeriksanya melalui beberapa daftar pendeteksian proxy, seperti, https://www.fraudlabs.com/demoip2proxy.aspx , dan seterusnya. Periksa beberapa untuk mendapatkan hasil yang akurat, karena penyedia yang berbeda memiliki daftar data yang berbeda.

Selain itu, cobalah untuk tidak menggunakan email untuk berkomunikasi, karena dapat dengan mudah dilacak kembali menggunakan header email.

1
Chris

Ini sangat tergantung pada penyedia VPN Anda.

Misalnya, sebagian besar menyimpan log dari IP yang ditugaskan untuk pengguna apa - jadi sebenarnya tidak ada bedanya dengan menghubungkan ke ISP Anda selain dari fakta bahwa jalur lalu lintas penyedia komputer ke VPN dienkripsi. Jika misalnya IP aaa.bbb.ccc.ddd bertanggung jawab atas tindakan ilegal, perintah pengadilan dapat mengambil log dari VPN, lihat itu terdaftar untuk Anda, bersama dengan informasi apa pun yang mereka masuki tentang kebiasaan lalu lintas Anda.

Sekarang beberapa mengklaim mereka tidak memegang log, dan mungkin menggunakan fitur seperti IP bersama untuk membuat ini lebih sulit, dan memberikan setiap pengguna pada IP bersama yang dapat disangkal bahwa mereka adalah pihak yang bertanggung jawab atas lalu lintas pada saat kejadian. Ini membuat jauh lebih sulit untuk melacak lalu lintas Anda, dan kemudian jatuh kembali pada analisis sekunder seperti apa yang disediakan oleh Everett.

Jadi di dunia di mana penyedia VPN tidak berbohong tentang pencatatannya, dimungkinkan untuk tetap relatif anonim (jangan lupa metode Everett hanya benar-benar mengambil hal-hal unik bagi Anda, jika saya hanya melihat-lihat situs dan tidak berinteraksi, itu bukan dapat diidentifikasi melalui metode ini). Mengatakan bahwa aku tentu saja tidak akan mempercayainya sampai melakukan sesuatu yang nakal. Misalnya - http://www.informationweek.com/security/privacy/lulzsec-suspect-learns-even-hidemyasscom/231602248

0
Peleus

Bagaimana dengan skenario ini.1. terhubung pergi ke kafe internet starbucks apa pun, terhubung melalui perisai hopspot sebagai vpn ... versi gratis. 2. buka browser untuk dari dalam partisi crypted Anda yang sebenarnya. Sekarang libatkan unduhan klien bittorent Anda ke partisi crypt sejati terenkripsi Anda.

Tetapi masalah utama seperti yang saya lihat dengan vpn berbayar dan perusahaan-perusahaan seperti webroot anonymizer adalah bahwa semua mereka akan memiliki nama dan alamat Anda ketika Anda membayar mereka melalui kartu kredit Anda. Jadi bagaimana itu bisa menjadi anonim? Jelas mereka akan mengirimkan ke pengadilan federal apa pun informasi Anda dan log apa pun.

Vpn yang jelas gratis seperti hotspot gratis tidak akan tahu siapa Anda jika Anda telah mengunduh dari kafe internet dan pergi ke kafe lain untuk mengatur dan menggunakannya.

Selama Anda membayar tunai, lalu bagaimana mereka tahu? ... Bagaimanapun juga, jika itu bisa dilacak, itu akan menjadi ISP internet dan ip yang akan muncul.

0
John Bull