Apa langkah-langkah untuk kebocoran privasi yang dijelaskan?
Pada dasarnya ada tiga bagian dalam mendapatkan informasi yang dijelaskan di koran.
- Pihak yang tertarik merekam lalu lintas keluar (2)
- Pihak tersebut dapat membagi aliran lalu lintas (4.1)
- Menganalisis berbagai aliran lalu lintas
- Perangkat pengenal (tipe) (4.2)
- Menganalisis pola perangkat (5)
Merekam lalu lintas keluar
Sementara penyerang hanya dianggap di koran sebagai prasyarat, ini sudah cukup rintangan.
Secara khusus, musuh dalam model ini dapat mengamati dan merekam semua lalu lintas jaringan area luas, termasuk lalu lintas ke dan dari router gerbang rumah.
Itu tidak banyak penyerang potensial. Pada dasarnya, itu adalah ISP yang Anda gunakan untuk terhubung ke Internet, operator WAN dan agen intelijen yang tertarik. Untungnya yang memiliki akses termudah, ISP Anda, kemungkinan tidak tertarik karena tidak terlalu membantu model bisnis mereka. Di sisi lain, ISP adalah pengadilan yang dapat memaksa untuk mencatat dan memberikan informasi ini.
Kami berasumsi bahwa ISP biasanya tidak tertarik dalam melakukan serangan aktif yang ditargetkan pada pengguna individu.
Meskipun tidak tertarik dengan serangan ini, mereka mungkin terpaksa memberikan informasi. Tentu saja, itu tergantung pada hukum negara tempat mereka beroperasi.
Dengan asumsi Anda belum mendapatkan pengadilan untuk memaksa ISP Anda atau menarik perhatian agen intelijen dengan kemampuan yang diperlukan untuk mencatat lalu lintas penyerang paling mungkin yang dapat menggunakan langkah selanjutnya adalah router rumah yang dikompromikan.
Membagi arus lalu lintas
Pemisahan menjadi arus lalu lintas diasumsikan dilakukan dengan mengelompokkannya oleh mitra komunikasi eksternal, misalnya layanan yang digunakan perangkat IoT. Penyerang tersebut jelas memiliki target IP, setelah semua informasi diperlukan untuk mendapatkan informasi di mana mereka berada.
Kemungkinan bagus yang dijelaskan Mawg dalam jawabannya adalah penggunaan penyedia layanan VPN. Dengan penggunaan VPN, ISP atau penyerang yang mampu tidak dapat menyimpulkan target komunikasi yang sebenarnya karena setiap komunikasi ditujukan pada penyedia layanan VPN. Namun, itu memungkinkan pihak lain untuk menjadi penyerang model ini — penyedia layanan VPN.
Dengan menggunakan router VPN Anda pada dasarnya memungkinkan pihak lain untuk menjadi penyerang ini. Keuntungan dari jaringan TOR seperti yang disebutkan dalam jawaban Sylvain adalah kebingungan aliran sementara secara bersamaan tidak memungkinkan pemain lain untuk pepatah man-in-the-middle. Jika Anda menggunakan TOR, Anda akan membutuhkan nasib buruk di simpul TOR atau pihak yang sangat berkepentingan untuk memungkinkan penyerang mengidentifikasi aliran.
Ini Wiki Artikel ayat menjelaskan kemungkinan teoritis masih mengidentifikasi sumber dan target komunikasi TOR. Meskipun, metode ini memerlukan sumber daya serius dan akses ke struktur Internet dasar, yang kembali membawa kita kembali ke kelompok penyerang potensial yang sama dari yang disebutkan sebelumnya. Namun, mereka akan membutuhkan lebih banyak motivasi untuk menginvestasikan upaya untuk melacak lalu lintas itu.
Jika Anda VPN dengan solusi apa pun atas yurisdiksi (benua atau setidaknya negara, bukan negara atau sejenisnya) Anda kemungkinan besar aman dari proses pengadilan.
Ringkasan:
- Saat menggunakan penyedia VPN khusus, Anda harus mempertimbangkan kepercayaan penyedia tersebut dibandingkan dengan ISP Anda sendiri. Ini hanya memindahkan kemampuan serangan ke pihak lain.
- Saat menggunakan TOR pertimbangkan cara kerjanya dan siapa yang memiliki (dan membayar) node keluar
- Solusi mana pun menambah rintangan signifikan dalam memecah arus lalu lintas.
- Salah satu solusi kemungkinan akan membuat proses pengadilan untuk mendapatkan data yang tidak berguna saat merentang beberapa yurisdiksi. 1
Menganalisis berbagai aliran lalu lintas
Ini sebenarnya sepele bagi siapa saja yang telah melewati dua rintangan pertama. Kecuali jika Anda memiliki solusi buatan sendiri, pola lalu lintas dari setiap perangkat IoT dapat dengan mudah direkam dan kemudian dikenali ketika set data memadai.
Namun, seperti yang dijelaskan Sean dalam jawabannya, Anda masih bisa mengeruhkan air. Jika perangkat Anda mengirim data spoofing tambahan atau mengirimkan data massal yang tidak harus real-time, analisis pola menjadi sangat rumit.
Saya bukan pengacara