Jak nie dać się znaleźć poradnik przetrwania dla paranoików Krzysztof Andrelczyk.

1 Jak nie dać się znaleźć poradnik przetrwania dla parano...
Author: Kajetan Maj
0 downloads 0 Views

1 Jak nie dać się znaleźć poradnik przetrwania dla paranoików Krzysztof Andrelczyk.

2 Plan 1. Skąd taki temat? 2. Lokalizacja 3. Sieci społeczne 4. Jak się schować 5. Czy to działa?

3 Kto nas śledzi Jeszcze nikt, ale... ● Wartość danych z lokalizacji GPS rośnie ● Zainteresowanie rządu tymi danymi rośnie ● Telefony są ciągle używane przez organy ścigania

4 Gdzie jesteś? Namierzanie „cell based” ● Niezależne od telefonu ● Wymaga współpracy z operatorem ● Uregulowane prawnie

5 Gdzie jesteś? Namierzanie „handset based” ● Niezależne od operatora ● Ogólnodostępne ● Osobne rozwiązania dla różnych telefonów

6 Możliwości Specyfikacja E911 nakazuje zlokalizowanie każdego telefonu wykonującego połączenie z numerem 911: ● Z dokładnością 50-300 metrów ● W ciągu 6 minut ● 165,000 telefonów dziennie

7 Zastosowania ● Zapytania typu „co jest w okolicy” ● Lokalizowanie dzieci ● Lokalizowanie pracowników ● Automatyczne zmiany trybu pracy telefonu ● Kierowane kampanie reklamowe ● Namierzanie przestępców ● Wiele wiele innych...

8 Zastosowania „Using Acuity’s EMAP technology, NAVTEQ will enable clients to target consumers with real-time and geographic precision. In turn, consumers will have advertising move with them, as their mobile mapping applications unobtrusively present ads, offers, coupons, or other promotions, based on their opted-in preferences.” - gigaom.com

9 Zastosowania „Imagine that your business had a complete log of your customers' wanderings—every trip to the grocery store, every work commute, every walk with the dog. What could you learn about them? Armed with that knowledge, what sorts of goods and services might you try to sell them?” - businessweek.com

10 Zastosowania ● Analiza danych na zlecenie agencji reklamowych i operatorów sieci telefonicznych ● Mnóstwo danych – 4 miliony użytkowników, rok czasu ● Zaawansowane algorytmy kategoryzujące użytkowników na podstawie schematów ich zachowania

11 Źródło ● Navizon is a software-only wireless positioning system that triangulates signals broadcasted from Wi-Fi access points and Cellular towers. ● The Navizon network is based on a collaborative database. Members with a GPS device can use Navizon to map the Wi-Fi and cellular landscape in their neighborhoods.

12 Źródło ● Ikee – robak atakujący telefony iPhone. Atakował urządzenia z usuniętymi zabezpieczeniami wykorzystaując domyślne hasło SSH. ● Why?: Boredom, because i found it so stupid the fact that on my initial scan of my 3G optus range i found 27 hosts running SSH daemons, i could access 26 of them with root:alpine. Doesn't anyone RTFM anymore?

13 Co robisz? Nagrywanie rozmów telefonicznych Technika „roving bug”

14 Co robisz?

15 Analiza metodą sieci społecznych Podejście Klasyczne: ● Badanie cech ● Analiza statystyczna ● Reprezentacja w postaci zestawienia Podejście Klasyczne: ● Badanie cech ● Analiza statystyczna ● Reprezentacja w postaci zestawienia Sieci Społeczne: ● Badanie zależności ● Analiza całościowa ● Reprezentacja w postaci grafu/macierzy

16 Trochę teorii Co badamy: ● Cechy jednostek (siła, centralność, zasięg) ● Pod-struktury (klika, komponent, cutpoint, blok)

17 Trochę teorii Podobieństwo

18 Możliwości ● Analiza przepływu informacji ● Analiza struktury organizacji ● Wykrywanie schematów zachowań ● Modele ewolucji sieci ● Rozpoznawanie jednostek na podstawie schematu zachowania

19 Zastosowania ● „Dzięki użyciu programu de'billing prokuratorzy niemal natychmiast wiedzieli o tym, że Janusz Kaczmarek był w przeddzień akcji CBA w hotelu Marriott.” - Rzeczpospolita ● „Policjant ustala numer aparatu, do którego włożona była karta szantażysty. Okazuje się, że z tym aparatem współpracowała inna karta SIM. Telefon jest zarejestrowany na Krzysztofa M., kierowcę busa, który jeździ między Olkuszem a Krakowem.” - Rzeczpospolita

20 Jak się schować Zapewnić anonimowość naszego numeru telefonu i IMEI ● Tylko pre-paid ● Brak połączeń ze śledzonymi numerami ● Brak schematów połączeń

21 Rozwiązanie ● Zewnętrzna baza numerów ● Sprawdzanie aktualnego numeru przed każdym połączeniem ● Notyfikowanie o każdym pobraniu aktualnego numeru

22 Rozwiązanie ● Zmieniamy telefon ● Wkładamy kartę pamięci ● Instalujemy komunikator ● Wysyłamy aktualny numer na serwer ● Przy każdym połączeniu pytamy o aktualny numer kontaktu ● Zmieniamy telefon

23 Bombus ● Mobilny klient jabbera ● Wspiera pobieranie szczegółowych danych kontaktów z serwera ● W szczegółowych danych można umieścić numer telefonu

24 Zastosowania Sejmowi śledczy przyjęli również wniosek o zabezpieczenie i przekazanie billingów rozmów telefonicznych, z telefonów prywatnych i służbowych: (...) Sławomira Nowaka, (..) Jacka Kapicy (w okresie 1 luty 2008 - 9 październik 2009); (...) Adama Szejnfelda, Marcina Rosoła, (..) (od 17 października 2007 r. do 9 października 2009 r.).

25 Zastosowania ● LOCINT – technologia wdrażana od 2009 roku na bliskim wschodzie w celu lokalizowania osób podejrzanych o działalność terrorystyczną “the system could also prove vital in investigating a terror bombing in which a device is triggered by a call or text message originating from a mobile phone.” - Fox News

26 Zastosowania ● W 2008 roku Talibowie wysadzili w Afganistanie antenę żądając wyłączania sieci telefonii komórkowej każdej nocy ● Talibowie twierdzą, że armia amerykańska lokalizuje ich telefony w celu planowania ataków ● “ Communications experts say the U.S. military has the ability, using satellites and other means, to pick up cellphone signals without the phone company's help.” - USA Today