вопрос по 3G модему

вопрос по 3G модему  

  By: Rykki on 2012-05-02 17 ч.

вопрос по 3G модему

Просьба откликнуться знающим людям.

Насколько безопасна схема для анонимного выхода в сеть:
- нетбук куплен анонимно
- 3G модем куплен анонимно
- выход в сеть осуществляется через тор и 3G модем, постоянно из одной и той же квартиры

Можно ли запеленговать месторасположение 3G модема, или каким-то другим образом деанонимировать пользователя?

вопрос по 3G модему  

  By: Zed on 2012-05-02 19 ч.

Re: вопрос по 3G модему

Rykki пишет:

- нетбук
- 3G модем
- выход в сеть

А симка?

Rykki пишет:

Можно ли запеленговать месторасположение 3G модема

Конечно. Запросом в опсос определяется ближайшая базовая станция. По уровню сигнала и другим показателям можно вычислить местоположение с погрешностью в несколько (десятков) метров в трех измерениях, в зависимости от рельефа местности. С помощью выездной группы - вплоть до квартиры.

Но это если каким-то образом обошли Tor, чего вроде как еще не было. Ну или иным способом вычислили абонента.

вопрос по 3G модему  

  By: Sanscrit on 2012-05-02 20 ч.

Re: вопрос по 3G модему

Но следует учесть, что у  CDMA стандарта, базовая станция как правило одна на город, и метод триангуляции по БС тут не подходит.


sanscrit@safe-mail.net

вопрос по 3G модему  

  By: Zed on 2012-05-02 22 ч.

Re: вопрос по 3G модему

Мы имеем техническую возможность определить только базовую станцию, в зоне обслуживания которой находится абонент.
...
Радиус действия базовой станции в городе порядка 2-3км

https://forum.skylink.ru/index.php/topic … -телефона/
:finger:

 Вложения

вопрос по 3G модему  

  By: LuckyMan on 2012-06-13 12 ч.

Re: вопрос по 3G модему

Rykki пишет:

Просьба откликнуться знающим людям.

Насколько безопасна схема для анонимного выхода в сеть:
- нетбук куплен анонимно
- 3G модем куплен анонимно
- выход в сеть осуществляется через тор и 3G модем, постоянно из одной и той же квартиры

Можно ли запеленговать месторасположение 3G модема, или каким-то другим образом деанонимировать пользователя?

Пункт проверенный VPN сервис ты забыл включить сюда.

вопрос по 3G модему  

  By: Zed on 2012-06-13 16 ч.

Re: вопрос по 3G модему

LuckyMan пишет:

Пункт проверенный VPN сервис ты забыл включить сюда.

И как ты предлагаешь его использовать?

вопрос по 3G модему  

  By: Anonimus1105 on 2012-11-12 00 ч.

Re: вопрос по 3G модему

Чистый нетбук с 3G модемом можно использовать анонимно и без TOR-a, но при одном условии - выходе в сеть из разных мест, подальше от дома и работы. Каждый раз при коннекте к сети файл svchost.exe сливает провйдеру имя компьютера и возможно, другие данные о железе, так что оно должно быть не засвеченным, а лучше - виртуалка.

вопрос по 3G модему  

  By: Zed on 2012-11-12 09 ч.

Re: вопрос по 3G модему

Anonimus1105 пишет:

а лучше - виртуалка

Лучше Tails ;)

 Вложения

вопрос по 3G модему  

  By: Anonimus1105 on 2012-12-11 16 ч.

Re: вопрос по 3G модему

Zed пишет:
Rykki пишет:

- нетбук
- 3G модем
- выход в сеть

А симка?

Rykki пишет:

Можно ли запеленговать месторасположение 3G модема

Конечно. Запросом в опсос определяется ближайшая базовая станция. По уровню сигнала и другим показателям можно вычислить местоположение с погрешностью в несколько (десятков) метров в трех измерениях, в зависимости от рельефа местности. С помощью выездной группы - вплоть до квартиры.

Но это если каким-то образом обошли Tor, чего вроде как еще не было. Ну или иным способом вычислили абонента.

Интересно, а может ли медод триангуляции вычислить с какого конкретно этажа многоэтажного дома был сделан выход в сеть через 3G? Допустим сам дом они вычислили, что дальше?

вопрос по 3G модему  

  By: wfawef on 2012-12-11 17 ч.

Re: вопрос по 3G модему

А дальше тебя, шарахающегося с нетбуком по этажам/зигующего в падике/затворника-хиккана  спалят жильцы.

И если полиция настолько сильно заинтересуется твоими делами, что будет дёргать опсосов, то им будет у кого, что расспросить.

Будь как все: не пизди лишнего, не выделяйся, кидай бычки на пол, ходи с хмурым лицом и тогда будет норм.

Хотя, если это ДС/ДС2 или ещё какой-нибудь овермилионник, то всем будет похуй.

вопрос по 3G модему  

  By: Anonimus1105 on 2013-04-13 12 ч.

Re: вопрос по 3G модему

Zed пишет:

Но это если каким-то образом обошли Tor, чего вроде как еще не было. Ну или иным способом вычислили абонента.

Zed, ты конечно опытнее меня в вопросах интернет анонимности, но ведь TOR-ноды ведут логи, которые в теории могут привести к конечному пользователю. Обычно пользователя отделяют от интернета всего 3 ноды, получив логи которых, можно деанонимизировать юзера. И хотя TOR анонимнее обычных прокси, нельзя говорить, что TOR на 100% анонимен. Если не прав, поправь.

вопрос по 3G модему  

  By: hellcat on 2013-04-13 12 ч.

Re: вопрос по 3G модему

Anonimus1105 пишет:

может ли медод триангуляции вычислить с какого конкретно этажа многоэтажного дома был сделан выход в сеть через 3G?

Нет.


- аренда спутников и космических вертолётов
- услуги взвода терминаторов, серии Т-800 и Т-850(не интим)
- постройка звёзд смерти по секретным технологиям рептилоидов

вопрос по 3G модему  

  By: Zed on 2013-04-14 00 ч.

Re: вопрос по 3G модему

Anonimus1105 пишет:

но ведь TOR-ноды ведут логи

Возможно ведут.

Anonimus1105 пишет:

Обычно пользователя отделяют от интернета всего 3 ноды, получив логи которых, можно деанонимизировать юзера.

Цепочка строится так, чтобы пройти как минимум два континента (или пересечь океан, забыл уже). Наладить оперативное взаимодействие в таких условиях очень трудно.

Anonimus1105 пишет:

И хотя TOR анонимнее обычных прокси, нельзя говорить, что TOR на 100% анонимен.

Конечно нельзя, об этом на каждом шагу говорится. Но более совершенной системы, наверное, нет.

вопрос по 3G модему  

  By: Vald on 2013-04-17 01 ч.

Re: вопрос по 3G модему

Интересные вести из США. Так получилось, что в суде над хакером рассматриваются в том числе методы ФБР по обнаружению, слежке и "атаке" на беспроводной 3G (?) модем.

The surveillance of Rigmaiden began in June 2008 when agents served Verizon with a grand jury subpoena asking for data on three IP addresses that were allegedly used to electronically file some of the fraudulent tax returns. Verizon reported back that the three IP addresses were linked to an air card account registered in the name of Travis Rupard — an identity that Rigmaiden allegedly stole. The air card was identified as a UTStarcom PC5740 device that was assigned a San Francisco Bay Area phone number.

A court order was then submitted to Verizon Wireless requiring the company to provide historical cell site data on the account for the previous 30 days to determine what cell towers the air card had contacted and determine its general location. Verizon responded by supplying the government with information that included the latitude and longitude coordinates for five cell sites in San Jose and Santa Clara cities, in the heart of Silicon Valley.

In July, the government served Verizon Wireless with another court order directing the company to assist the FBI in the use and monitoring of a mobile tracking device to locate an unidentified suspect. The order directed Verizon Wireless to provide the FBI with any “technical assistance needed to ascertain the physical location of the [air card]….”

The government has fought hard to suppress information about how it uses stingrays, but in his motion to suppress, Rigmaiden lays out in great detail how the surveillance occurred and the nature of the technical assistance Verizon provided the FBI.

On the morning of July 14, 2008, FBI Agent Killigrew created a cell tower range chart/map consisting of a street map, plotted Verizon Wireless cell site sectors belonging to cell site Nos. 268, 139, and 279, and a triangulated aircard location signature estimate represented by a shaded area. On the chart/map, the total land area collectively covered by cell site Nos. 268, 139, and 279 is approximately 105,789,264 ft2. FBI Agent Killigrew used triangulation techniques and location signature techniques to eliminate 93.9% of that 105,789,264 ft2 area resulting in the location estimate being reduced to 6,412,224 ft2 represented by the shaded area. The shaded area on the cell tower range chart covers the location of apartment No. 1122 at the Domicilio apartment complex.

On July 15, agents with the FBI, IRS and US Postal Service flew to San Jose to triangulate Rigmaiden’s location using the stingray. They worked with technical agents from the San Francisco FBI’s Wireless Intercept and Tracking Team to conduct the real-time tracking.

According to Rigmaiden, the agents drove around the cell site areas gathering information about signal range and radio frequencies for each cell site sector. “The radio frequency information was needed so that the FBI technical agents could properly configure their StingRay and KingFish for use in cell site emulator mode,” Rigmaiden writes. “By referencing a list of all the radio frequencies already in use, the FBI was able to choose an unused frequency for use by its emulated cellular network that would not interfere with the various FCC licensed cellular networks already operating in the noted area.”

The next day, Verizon Wireless surreptitiously reprogrammed Rigmaiden’s air card so that it would recognize the FBI’s stingray as a legitimate cell site and connect to it “prior to attempting connections with actual Verizon Wireless cell sites.” The FBI needed Verizon to reprogram the device because it otherwise was configured to reject rogue, unauthorized cell sites, Rigmaiden notes.

On July 16, the FBI placed 32 voice calls to the air card between 11am and 5pm. Each time the air card was notified that a call was coming in, it dropped its data connection and went into idle mode. At the same time, it sent real-time cell site location information to Verizon, which forwarded the information to the FBI’s DCS-3000 servers, part of the elaborate digital collection system the FBI operates for wiretapping and pen-registers and trap-and-traces. From the FBI’s servers, the location data was transmitted wirelessly through a VPN to the FBI’s technical agents “lurking in the streets of Santa Clara” with the StingRay.

Насколько я понял, сначала выяснили, что модем зарегистрирован на левого человека. Потом официальным запросом выяснили вышки, к которым подключался модем, методами триангуляции сократили площадь. Потом модем хакера удаленно (!!!) перепрограммировали, чтобы он цеплялся к подставной мобильной базовой станции ФБР. Это также было сделано провайдером по запросу ФБР. Потом было сделано 32 голосовых звонка, чтобы модем хакера отключался от уже подключенной БС и переподключался заново, пока подставная БС станция ездила и искала по каким-то данным, передаваемым модемом (вот тут я, возможно, не все понял), местоположение модема. Далее, как только модем был подключен к подставной БС, ФБРовцы задействовали другую железку для пеленга модема по уровню сигнала и вышли на многоквартирный дом, откуда велась трансляция. Далее обычными методами выяснили все про жильцов и выявили нужную квартиру.

В 2008 году техническая часть от триангуляции и снаряжения мобильной группы до ареста заняла 3 дня. Бюрократическая процедура заняла не менее 15 дней, точнее по статье не определить.

В общем примерно вот так вас будут ловить, аноны, если Tor сломается и вы сидите на левом 3G-модеме :)

Редактировался Vald (2013-04-17 01 ч.)

 Вложения

вопрос по 3G модему  

  By: Anonimus1105 on 2013-04-17 10 ч.

Re: вопрос по 3G модему

Vald пишет:

Насколько я понял, сначала выяснили, что модем зарегистрирован на левого человека. Потом официальным запросом выяснили вышки, к которым подключался модем, методами триангуляции сократили площадь. Потом модем хакера удаленно (!!!) перепрограммировали, чтобы он цеплялся к подставной мобильной базовой станции ФБР. Это также было сделано провайдером по запросу ФБР. Потом было сделано 32 голосовых звонка, чтобы модем хакера отключался от уже подключенной БС и переподключался заново, пока подставная БС станция ездила и искала по каким-то данным, передаваемым модемом (вот тут я, возможно, не все понял), местоположение модема. Далее, как только модем был подключен к подставной БС, ФБРовцы задействовали другую железку для пеленга модема по уровню сигнала и вышли на многоквартирный дом, откуда велась трансляция. Далее обычными методами выяснили все про жильцов и выявили нужную квартиру.

В 2008 году техническая часть от триангуляции и снаряжения мобильной группы до ареста заняла 3 дня. Бюрократическая процедура заняла не менее 15 дней, точнее по статье не определить.

В общем примерно вот так вас будут ловить, аноны, если Tor сломается и вы сидите на левом 3G-модеме smile

Ну так нужно было выходить в сеть каждый раз из разных районов/городов, нечасто и ненадолго. И хрен тогда бы нашли этого хакера.

вопрос по 3G модему  

  By: Lightning on 2013-04-17 14 ч.

Re: вопрос по 3G модему

Первое правило собственной безопасности: все время нарушать рутину, чтоб врагам сложнее было вас выучить и предсказать

вопрос по 3G модему  

  By: GreyFox on 2013-04-17 15 ч.

Re: вопрос по 3G модему

Anonimus1105 пишет:

Ну так нужно было выходить в сеть каждый раз из разных районов/городов, нечасто и ненадолго.

Ну, во-первых, это ОЧЕНЬ неудобно. Тратить кучу времени на разъезды, на дело оставлять минимум времени. А тем более, если этот хакер ещё и работал, ну например, по специальности, программистом., пятидневка, 8 часов в день, час на обед, 2 часа на дорогу туда-обратно, да ещё и на домашние всякие дела и т.д. То есть, времени особо не хватит.
Ну и симку, и модем, тоже время от времени надо менять. В идеале - каждый раз новые. Симка имеет номер, модем IMEI, всё это идентифицируется ОПСОСом. И как-то менять характеристики ноутбука, ну там МАС адрес и что там ещё есть.
В принципе, если мусора не смогут вычислить по месту нахождения, то тогда они только могут попросить ОПСОСА заблокировать данный номер симки и данный модем по IMEI.
А вообще, конечно, интересно, что это был за многоэтажный дом? В США там более палевно, потому что американцы живут в основном в одноэтажных частных домах и если найдены координаты, то и самого человека найти не проблема. Вот у нас крупных городах есть 20 этажки, там попробуй найди!
Скорее всего этот хакер жил в студенческой общаге, ну а у каждого студента есть сосед по комнате, одногруппники, соседи по корпусуи и т.п. Скорее всего кому-то проболтался, слухи разнеслись, на этом и попалился.


Полной защиты не бывает, но можно увеличить стоимость атаки до такого предела, что деанонимизировать будет нерентабельно.

вопрос по 3G модему  

  By: Lightning on 2013-04-17 15 ч.

Re: вопрос по 3G модему

GreyFox пишет:

Скорее всего этот хакер жил в студенческой общаге, ну а у каждого студента есть сосед по комнате, одногруппники, соседи по корпусуи и т.п. Скорее всего кому-то проболтался, слухи разнеслись, на этом и попалился.

Вот тут второе правило: обособление информации. Как говорится: знают двое, знает свинья (а порой бывает не очень просто соблюдать это правило)

вопрос по 3G модему  

  By: Outlaw on 2013-04-17 15 ч.

Re: вопрос по 3G модему

GreyFox пишет:

Скорее всего этот хакер жил в студенческой общаге

Если я правильно прочитал, его обвиняют в хищении 4 миллионов долларов. Вряд ли при таких оборотах он жил в общаге. Кстати, каждый раз менять модем и симку - это тоже хорошая идентифицирующая информация, особенно если район выхода один и тот же.


Live by the gun or die by the law

вопрос по 3G модему  

  By: m1rage on 2013-04-18 02 ч.

Re: вопрос по 3G модему

Если этот олень ломал с ипа левой симки, и постоянно висел на ней, то тут дело времени было спалить его. Вполне может и так быть, что вся эта статья деза и была опубликована с целью запугать или вообще бред журналистов, сомнительно, чтобы федералы раскрывали свои секреты.

Мопед вообще можно прошить удаленно?