2014/02/10

Medidas contra el anonimato

Antes de leer esta entrada, quizás te convenga leer la primera parte:

 if you want an english version, feel free to ask me for it

 

 ¿Cómo se combate la anonimización?

Verlo como el contrincante es útil, si esta vez nos ha tocado anonimizarnos, veamos que nos harían:
 

Análisis de tráfico

Durante la segunda guerra mundial la criptografía tenía una cierta madurez, pero el criptoanálisis estaba en pañales, por ello cobró un cierto relieve el análisis de tráfico [1]. También he oido por ahí la capacidad de las empresas de comunicaciónes de correlacionar lineas de teléfono a una misma persona por su patrón de actividad. Esto se traduce en que si tirás tu chip y tu teléfono y los reemplazás por unos sin relación con tu identidad, tras unos pocos días de uso generás un patrón de comunicaciones que te relaciona con el equipamiento anterior. También sabemos de los sistemas de los banco que hacen análisis de operaciones para detectar fraude y sabemos que en EEUU se admite al menos que se hace ese análisis "sin ver el contenido", jeje.


Análisis del texto.


El estilo, la selección de palabras, frases y las estructuras utilizadas tienen un cierto aire a huella digital, que permite que es pueda reconocer al escritor aunque este no se identifique. Es algo parecido a lo que ocurría con los operadores de morse, que su modo de transmitir los hacía únicos. Como anécdota, cuando un operador era tomado prisionero por el enemigo y este tenía el propósito de contaminar al sistema de inteligencia ajeno, era de primordial importancia que siguiera operando pues no si no los otros operadores se daban cuenta.


Logs.

Las aplicaciones pueden ir dejando escrito en algún lado "cuando", "quien", hizo "que". Las aplicaciones incluyen desde servidores web al equipamiento de los ISP. La correlación entre los logs de distintas aplicaciones pueden dar un panorama bastante completo de que ocurre, reduciendo el anonimato.

Por ejemplo, ayer (cuando) le quitaste a otra persona (quien) en tu trabajo las credenciales del proxy para poder bajarte porno (que)... pero lo hiciste desde tu estación de trabajo, pillín, mirando la dirección ip "quien" sos vos.


Resumiendo, si estás en algun log, perdiste.

Malware.


La inyección de programas en los sistemas de las personas u organizaciones bajo vigilancia, facilita enormemente la labor del atacante, ya que no importa que medidas se tomen, el ejercer el control sobre el equipamiento hace que aunque ante Internet las acciones sean anónimas, estas queden registradas de todos modos.

Hay un interesante artículo donde se vé el malware aplicado en distintos componentes de una red, pasando de aplicaciones a firmware, gentileza de NSA




http://www.spiegel.de/international/world/a-941262.html

 


Infiltración


Esto ya cae fuera del alcance de esta entrada, pero es obvio que si una organización cuenta con un miembro infiltrado en otra, aunque puedan no haber pruebas, la primera sabe cuales son las acciones anónimas de la segunda.

Cookies

Este es un aspecto técnico, es como una mezcla entre malware e infiltración. Una vez que nuestro navegador tiene un cookie, dependiendo de las reglas lo enviará a diversos sitios a los que nos conectemos. Hace muy mal al anonimato que al publicar una noticia el servidor reciba un cookie con un secretito tomado en nuestra navegación previa.

Honey pots


Si estás ansioso por navegar anónimamente, cuando te enteres que hay vpns y proxys anonimizadores estarás muy feliz, hasta que te preguntes, ¿quién puso ese proxy?



Ejemplo de análisis de logs



Esta noticia nos cuenta de que manifestantes en Kiev recibieron un mensaje SMS por haber estado en una manifestación. ¿Cómo los descubrieron? Muy sencillo, los celulares están conectándose permanentemente con las antenas más cercanas, lo cual permite calcular con bastante precisión donde están en cada momento.




http://www.theguardian.com/world/2014/jan/21/ukraine-unrest-text-messages-protesters-mass-riot

Si te interesa ver otro ángulo de este tema, seguiré con

[1] http://www.governmentattic.org/8docs/NSA-WasntAllMagic_2002.pdf página 53 del documento, 69 del pdf

No hay comentarios:

Publicar un comentario