Hogyan szerezheti meg a rendőrség valaki ' keresési előzményeit?

Néha olyan hírcikkeket látok, amelyek szerint valakit bűncselekménnyel gyanúsítottak, így a rendőrség megszerezte keresési előzményeit, és megtalálta a Google különböző keresési feltételeit stb.

Milyen módon tehetik ezt meg?

Megértem, hogy ha fizikai hozzáférést kapnak a számítógéphez (keresési paranccsal vagy valamilyen más eljárással), akkor ellenőrizhetik az előzményeket, ha azok vannak tárolva van a meghajtón, de van-e más mód?

Lehetséges-e az internetszolgáltatók számára hozzáférés az ilyen információkhoz? Megértésem szerint az SSL-n keresztül bármit nem könnyű megfejteni, kivéve, ha valamiféle MITM-támadás történik.

A gépen lévő naplók fizikai elérésének kivételével milyen más módszerek lehetségesek? A böngésző megakadályozza ezeket a más módszereket?

Válasz

Milyen lehetséges módszerek vannak ezt megtehetik?

A rendőrség a keresési nyilvántartások megszerzésének fő módja:

  • helyi böngésző előzmények a gyanúsított számítógépén (amint említetted).

  • Kapcsolódási naplók követelése az internetszolgáltatótól, feltárva, hogy mely webhelyeket keresték fel.

  • Kapcsolatrekordok igénylése a meglátogatott webhelyekről.

  • Keresési rekordok követelése a keresőmotoroktól, például a Google-tól.

Lehetséges, hogy az internetszolgáltatók hozzáférhetnek az ilyen információkhoz? Megértésem szerint az SSL-n keresztül bármit nem könnyű megfejteni, kivéve, ha valamiféle MITM-támadás van.

A TLS titkosítja a webes forgalmat, de még mindig szükséged van rá az IP-cím és a tartomány ismerete annak érdekében, hogy HTTPS-en keresztül kapcsolódhasson egy webhelyhez, és ezeket az információkat egyértelműen elküldi. Ha például csatlakozik ehhez a webhelyhez, akkor az internetszolgáltatója meglátja az stackexchange.com, és az SNI el is adja az aldomént (security). Az internetszolgáltatója azonban nem fogja tudni, hogy pontosan mely oldalakat tekintette meg. Lásd: egy másik kérdés , ha további információt szeretne arról, hogy pontosan mit véd a TLS. Pontosabban:

https://subdomain.example.com/some/path?with=stuff | visible to ISP | encrypted | 

Ha subdomain.example.com terhelő, akkor a TLS nem véd meg. Ha az URL többi része terhelő, akkor a TLS megvédi az internetszolgáltatótól a szaggatástól, de nem véd, ha a bírósági végzés megköveteli a csatlakozási naplókat example.com. Csak névtelen A y hálózat, például a Tor, megakadályozhatja ezt azáltal, hogy leválasztja a valódi IP-címét a webhelyekhez csatlakozó IP-ről.

A Tor böngésző használata megakadályozza ezeket más módon?

Igen, a Tor Browser megakadályozza az ilyen típusú sznobolást, mert minden közted és a kilépési csomópont között titkosítva van. Az EFF remekül magyarázza a Tor és a HTTPS leírását. Mindkettő használatakor ezt a diagramot használva megnézheti, hogy a különböző ellenfelek pontosan mit és milyen helyzetből láthatnak, amikor a Tor-ot és a HTTPS-t együtt használják. Hasznos ezt használni a fenyegetési modell kidolgozásához.

Tor HTTPS nélkül

A diagram kissé másképp néz ki, ha HT-t használunk Tor nélkül. Míg a Tor továbbra is megakadályozza az internetszolgáltatót abban, hogy bármi mást láthasson, mint azt, hogy a Tor-ot használja, a kilépési csomópont képes lesz olvasni a forgalmat (de nem tudja megmondani, honnan jött). Ez akkor lehet probléma, ha a Tor felett érzékeny hitelesítő adatokat nyújt be egy webhelyre HTTPS használata nélkül. Tekintse meg az EFF linket, hogy megnézze a diagram interaktív változatát, ahol átkapcsolhatja a Tor és a HTTPS állapotát.

Fontos megjegyezni, hogy a Tor csak egy eszköz, és mint minden eszköz, használhat rossz. Nem segít, ha elcseszi és bombariadókat tesz közzé iskolája számára, miközben Ön a Tor egyetlen felhasználója abban az időben. Hasonlóképpen, Tor nem akadályozza meg abban, hogy véletlenül felfedje a személyazonosító okmányokat.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük