it-swarm-eu.dev

Ist es möglich, einen VPN-Benutzer zu identifizieren, indem Beziehungen im Verkehr gefunden werden?

Wenn ich einen VPN-Dienst zum Schutz meiner Identität verwende, kann mein Datenverkehr verwendet werden, um meinen gesamten Datenverkehr zu identifizieren?

Wenn ich beispielsweise auf zwei Dienste zugreife:

  1. Einige Dienste A, bei denen ich keine identifizierenden Informationen hinterlasse.
  2. Mein persönliches E-Mail-Konto.

Kann jemand eine Beziehung zwischen (1) und (2) finden, so dass er erkennen kann, dass beide auf dieselbe Person zugreifen.

Naiv würde ich denken, dass es unmöglich ist und jemand könnte höchstens sagen, dass ich einen VPN-Anbieter verwende, um auf meine E-Mails zuzugreifen, ohne etwas über (1) zu wissen.

Aber vielleicht hinterlässt mein Computer, Browser oder etwas anderes eine Signatur in den Daten, die es jemandem ermöglichen würde, eine Beziehung zu finden?

17
VPN Monkey

Dies hängt davon ab, ob Sie sich Sorgen über eine Verurteilung machen oder sich mit einer wahrscheinlichen Ursache befassen (in den USA).

Nehmen wir an, Sie sind zu Hause. Sie starten Ihr VPN und stellen eine Verbindung zu Ihrem externen VPN-Anbieter her. Wenn ich ausgehenden Datenverkehr (von Ihrem Haus aus) überwache, weiß ich, dass Sie gerade eine Verbindung zu einer bestimmten IP-Adresse hergestellt haben und dass die IP-Adresse ein VPN-Anbieter ist. Alles in der Nutzlast des Pakets ist verschlüsselt.

Sie entscheiden dann zu Hause, Ihre E-Mails zu überprüfen. Ich überwache zufällig den ausgehenden Verkehr vom VPN-Anbieter (der nicht verschlüsselt ist). Ich nehme alles mit Schnauben auf und führe Wireshark gegen die Ausgabe aus. Ich sehe eine Verbindung zu Ihrer E-Mail-Adresse und eine E-Mail geschrieben. Dies kann durch SSL geschützt sein, wenn es sich um Webmail handelt. Wenn es sich um normale E-Mails handelt, handelt es sich wahrscheinlich um einfachen Text. Wenn es kein einfacher Text ist, kann ich versuchen, ihn am Empfänger abzufangen. Die E-Mail hat keine rechtliche Bedeutung (d. H. Sie verwenden sie nicht, um etwas Ungesetzliches zu planen). Ich nehme jedoch zur Kenntnis, dass Sie die Verwendung ihrer dort und sie verwechseln. Ich werde auch ein paar Redewendungen bemerken, die Sie gerne verwenden.

Während der Überwachung des ausgehenden Datenverkehrs sehe ich, dass Ihr Konto mehrere E-Mails schreibt. Ich bemerke Rechtschreibfehler und mehr Redewendungen. Ich sammle diese über einen Zeitraum von ein oder zwei Monaten.

Ich lege dann die Gegenstände, die ich bemerke, in Wireshark. Ich füge einige Dinge hinzu, die Sie bekanntermaßen sagen. Jedes Mal, wenn ein Rechtschreibfehler auftritt oder die Verwendung eines Idioms (das Sie verwenden) im Inhalt eines Pakets gefunden wird, das von dem von Ihnen verwendeten VPN-Dienst ausgeht, wird es angezeigt.

In ein oder zwei weiteren Monaten habe ich viele Datenpunkte. Einige sind Websites, die Sie besucht haben, andere nicht. Das erste, was ich mache, ist, alle Datenpunkte zu entfernen, die den VPN-Dienstanbieter verlassen haben, während Sie NICHT online waren (d. H. Ich habe Sie von zu Hause aus nicht online gesehen, denken Sie daran, dass ich mit der Überwachung dieser Verbindung begonnen habe).

Dann schaue ich auf den verbleibenden Verkehr und sehe nach, ob ich Clusterpunkte habe. Viele wiederkehrende Themen. Gleiches Thema über ein Ende. Ich vergleiche das mit Ihrem unverschlüsselten Verkehr und Ihrer E-Mail.

Ich habe nicht genügend Filter angewendet, um Sie vom Rauschen zu isolieren (Personen, die dieselben Redewendungen/Rechtschreibfehler verwenden wie Sie), aber ich hätte einen guten Grund für eine wahrscheinliche Ursache. Wenn ich genug Bezugspunkte habe, ist das wie ein Fingerabdruck.

Im Wesentlichen wende ich eine Bayes'sche Analyse auf ein Korpus von Arbeiten an, um etwas über die Wahrscheinlichkeit zu sagen, dass ich glaube, dass ein Exemplar Mitglied des von meinem Verdächtigen konstruierten Sets ist. Die Sammlung von Werken, mit denen ich vergleichen würde, stammt aus Werken, für die der Verdächtige öffentlich anerkannt hat, dass sie verantwortlich sind. Diese Analyse ist bekannt (und es gibt auch eine ganze Statistik-StackExchange-Site).

Ich lasse Sie antworten, was würde ich mir an dieser Stelle einfallen lassen?

18
Everett

Nun, das ist mit Datamining sehr gut möglich. Ich habe an einem Projekt gearbeitet, das sich auf das Reality-Mining-Projekt MIT Reality Mining) bezieht.

Im Reality-Mining-Projekt versuchten die Menschen, Beziehungen im Verhalten der Menschen zu finden. Sobald Sie eine Grundlinie für wiederkehrendes oder typisches Verhalten eines Benutzers haben, können Sie ihn mit einer gewissen Sicherheit identifizieren, ohne darauf zu achten, wem das Gerät gehört oder welche Nummer er verwendet.

Wir konnten nur eine Reihe von Faktoren betrachten (ich kann nicht offenlegen, welche insbesondere, aber wir haben zumindest die im Reality-Mining-Projekt vorhandenen verwendet), mit einer Sicherheit von 95%, dass Person X wahrscheinlich John Doe ist .

Jetzt kann dieses Prinzip auf jede Art von Information angewendet werden, bei der Sie das Verhalten von Personen analysieren können. Dies bedeutet, dass wir es wahrscheinlich auch anwenden können, wenn Sie eine Verbindung über ein VPN herstellen.

Datamining wird mehr verwendet als Sie denken.

Sie sagen auch etwas über die Verwendung eines bestimmten Browsers. Jetzt gab es auch ein Projekt ( https://panopticlick.eff.org/ ), in dem analysiert wurde, was der Browser über sich selbst preisgibt. Dies war auch eine ziemlich einzigartige pro Person. (Plugins, User Agent-Daten, ...) Verhaltensanalyse ist heutzutage ein großes Geschäft und wahrscheinlich eines der gruseligsten Dinge da draußen :)

6
Lucas Kauffman

Sicher. Es gibt viele Möglichkeiten, wie jemand eine solche Verbindung zwischen Ihren beiden Konten herstellen kann.

Ein einfacher Weg: Sie senden Ihnen eine HTML-E-Mail mit einem Link oder Inline-Image, das auf demselben Domain-Hosting-Service A gehostet wird. Wenn Sie auf den Link klicken oder das Inline-Image laden, stellt Ihr Browser eine Verbindung zu Domain A her. Wenn Sie besucht haben Dienst A In letzter Zeit verfügt Ihr Browser möglicherweise noch über ein Sitzungscookie für Ihre Sitzung mit Dienst A. Jetzt lernt Dienst A die Verbindung zwischen Ihrer E-Mail-Adresse und Ihrem Konto bei Dienst A. Weitere Informationen finden Sie unter "Web-Fehler".

Das Verhindern solcher Identitätsverknüpfungen ist eine Herausforderung. Abhängig von der erforderlichen Anonymität kann der einfachste Weg der folgende sein: Wenn Sie Dienst A verwenden möchten, starten Sie eine LiveCD, auf der Tor ausgeführt wird, und greifen Sie auf Dienst A zu. Verwenden Sie beim Ausführen von Tor nur Dienst A, sonst nichts. Greifen Sie beim Booten auf Ihr normales Betriebssystem niemals auf Dienst A zu. Dadurch werden Ihr "geheimes Leben" und Ihr "öffentliches Leben" getrennt.

4
D.W.

Ich frage mich wirklich, wie sicher die VPNs sind. Auch wenn Ihr VPN-Anbieter Sie nicht protokolliert, können Ihre DNS- und ISP-Anbieter Sie dennoch verfolgen. Ich würde Hidemyass sicher nicht benutzen. September 2001 verhaftete das FBI Cody Kretsinger, ein Kernmitglied von LulzSec, weil er sich in die Sony Pictures-Website gehackt hatte . Der in London ansässige VPN-Anbieter Hide My Ass (HMA) scheint eine wichtige Rolle bei Kretsingers Verhaftung gespielt zu haben. Es erfordert nicht allzu viel Vorstellungskraft, um zu sehen, dass VPNs beispielsweise auch für völlig illegale Aktivitäten, Urheberrechtsverletzungen und Hacking verwendet werden können. Alle VPN-Anbieter wissen dies, und obwohl in ihren Geschäftsbedingungen immer festgelegt ist, dass ihre Dienste nicht für illegale Aktivitäten verwendet werden dürfen, beziehen sie einen Teil ihrer Einnahmen von Benutzern, die sich genau zu diesem Zweck angemeldet haben, was allen VPN-Anbietern bekannt ist . Wenn ein Anbieter Ihre IP-Adresse nicht protokolliert und Ihre Aktivitäten während der Verwendung seines Systems nicht protokolliert, wie kann er dann etwas untersuchen? Selbst wenn sie Ihnen sagen, dass sie keine Protokolle führen, können Sie ihnen wirklich vertrauen? Ich glaube einfach nicht, dass die Verwendung eines VPN-Dienstes zum Schutz Ihrer Identität funktionieren wird.

1
user12457

Ja, das ist sehr gut möglich.

Ein VPN kann Ihre "echte" IP-Adresse verbergen, z. Jemand, der einen Bittorrent-Schwarm überwacht, müsste anstelle Ihres echten ISP eine Benachrichtigung an Ihren VPN-Anbieter senden.

Sie haben noch eine IP-Adresse am VPN-Ende. Wenn Sie Service A und Ihren persönlichen E-Mail-Anbieter besuchen, wird dieselbe IP-Adresse angezeigt. Wenn sie Daten gemeinsam nutzen (oder ein Dritter wie die Regierung Daten von beiden erhält), kann Service A die Besuche von dieser IP-Adresse mit Ihrer E-Mail-Adresse verknüpfen. Dies funktioniert genauso mit und ohne VPN.

Es sei denn, sie tun NAT. Aber das würde dazu neigen, Bittorrent zu brechen. Also werden sie nicht.

Wenn Sie stattdessen TOR verwenden, erhalten Sie etwas Äquivalentes zu NAT - weil mehrere TOR-Clients denselben Exit-Knoten verwenden. Es soll alle zehn Minuten die Exit-Knoten wechseln. Und sie meinen es ernst Das Problem mit dem Datenschutz auf der Browserseite: Es gibt eine praktische TorButton-Erweiterung für Firefox (und ein herunterladbares Bundle von beiden).

1
sourcejedi

Möglicherweise finden sie die Verbindung zwischen diesen beiden Konten nicht, wenn Sie wirklich mit der 1. Methode keine nachgestellten Spuren hinterlassen.

Die Website weiß jedoch möglicherweise, dass Sie sich hinter dem Proxy befinden. Es ist auch sehr subjektiv und hängt sehr stark von der VPN-Konfiguration ab und auch davon, ob die IP des VPN bereits erkannt und markiert wurde. Dies kann leicht festgestellt werden, indem Sie es anhand einiger Proxy-Erkennungslisten überprüfen, z. B. https://www.fraudlabs.com/demoip2proxy.aspx und so weiter. Überprüfen Sie einige, um das genaue Ergebnis zu erhalten, da verschiedene Anbieter unterschiedliche Datenlisten haben.

Versuchen Sie außerdem, keine E-Mail für die Kommunikation zu verwenden, da diese mithilfe des E-Mail-Headers leicht zurückverfolgt werden kann.

1
Chris

Es hängt wirklich von Ihrem VPN-Anbieter ab.

Zum Beispiel führt die überwiegende Mehrheit Protokolle darüber, welche IPs welchem ​​Benutzer zugewiesen wurden. Es unterscheidet sich also nicht von der Verbindung zu Ihrem ISP, abgesehen von der Tatsache, dass der Verkehrspfad des Computers zu den VPN-Anbietern verschlüsselt ist. Wenn beispielsweise IP aaa.bbb.ccc.ddd für illegale Handlungen verantwortlich war, konnte ein Gerichtsbeschluss die Protokolle aus dem VPN abrufen. Sehen Sie, dass sie bei Ihnen registriert wurden, zusammen mit allen anderen Informationen, die sie über Ihre Verkehrsgewohnheiten protokollieren.

Einige behaupten nun, sie hätten keine Protokolle und verwenden möglicherweise Funktionen wie gemeinsam genutzte IPs, um dies zu erschweren, und geben jedem Benutzer auf der gemeinsam genutzten IP die plausible Ablehnung, dass er zum Zeitpunkt des Vorfalls für den Datenverkehr verantwortlich war. Dies macht es viel schwieriger, Ihren Datenverkehr zu verfolgen, und greift dann auf sekundäre Analysen zurück, wie sie beispielsweise von Everett bereitgestellt wurden.

In einer Welt, in der VPN-Anbieter nicht über ihre Protokollierung lügen, ist es möglich, relativ anonym zu bleiben (vergessen Sie nicht, dass Everetts Methode nur Dinge aufgreift, die für Sie einzigartig sind, wenn ich einfach eine Website durchsucht und nicht interagiert habe, ist dies nicht der Fall über diese Methode identifizierbar). Zu sagen, dass ich es sicherlich nicht so sehr vertrauen würde, dass ich etwas Unartiges tue. Zum Beispiel - http://www.informationweek.com/security/privacy/lulzsec-suspect-learns-even-hidemyasscom/231602248

0
Peleus

Was ist mit diesem Szenario? Verbinden Sie sich mit einem Internetcafé Starbucks, was auch immer, verbinden Sie sich über Hopspot Shield als VPN ... kostenlose Version. 2. Rufen Sie den tor-Browser in Ihrer echten verschlüsselten Partition auf. Aktivieren Sie jetzt Ihren bittorenten Client-Download für Ihre verschlüsselte echte Krypta-Partition.

Aber das Hauptproblem, wie ich es bei bezahlten VPNs und Unternehmen wie Webroot Anonymizer sehe, ist, dass sie nur Ihren Namen und Ihre Adresse haben, wenn Sie sie mit Ihrer Kreditkarte bezahlen. Wie wird das jemals anonym sein? Offensichtlich werden sie Ihre Informationen und Protokolle bei jeder Vorladung des Bundes einreichen.

Offensichtlich wissen kostenlose VPNs wie Hotspot Free nicht, wer Sie sind, wenn Sie von einem Internetcafé heruntergeladen und in ein anderes Café gegangen sind, um es einzurichten und zu verwenden.

Wie würden sie es wissen, solange Sie in bar bezahlen? … Schließlich wäre es, wenn es verfolgt werden könnte, das Internetcafé isp und ip, das auftauchen würde.

0
John Bull