Дојави за бомби: Ако сторителите знаат што прават, речиси и да нема шанси да бидат откриени!

Како функционира VPN конекцијата што ја користат испраќачите на лажните дојави за бомби?

by fokus

Два месеци траат лажните дојави за бомби во Македонија, а МВР се бори да ги открие сторителите. Министерот Оливер Спасовски денеска рече дека се во постојана координација со Интерпол и Европол, но колкави се шансите да се лоцираат оние кои ги испраќаат мејловите?

Испраќачите најчесто користат VPN конекции при испраќање на дојавите за бомби. Оваа конекција се користи за да се сокрие IP адресата на уредот од кој се пристапува на интернет, при што потоа е невозможно да се изврши лоцирање.

„Фокус“ разговараше со ИТ инженерот Ратко Николовски кој објаснува дека VPN (виртуелна приватна мрежа) претставува приватна енкриптирана конекција помеѓу два уреди. Најчесто се користи како дополнително ниво на заштита за пристап до онлајн ресурси од сензитивна природа.

Исто така постојат VPN провајдери кои ја нудат услугата на корисници кои сакаат да останат анонимни на интернет. Провајдерите имаат сервери на различни географски локации кои ги нудат како „тунел“ за преусмерување на интернет комуникацијата, вели Николовски.

На прашањето дали е возможно да се лоцираат испраќачите на лажните дојави за бомби, доколку користат VPN, Николовски одговара:

Доколку VPN провајдерот кој се користи не чува никакви логови во својата база на податоци, практично е невозможно да се изврши дополнителна анализа, особено ако корисникот е максимално подготвен и користи „чист“ уред.

Под „чист“ уред се подразбира уред кој претходно не бил користен за пристапување до интернет или пак бил форматиран пред да се поврзе на интернет и да го испрати мејлот со лажната дојава за бомба.

Во случај корисникот да бил непретпазлив, односно уредот да не е „чист“, може да се извлечат некои мета податоци од колачињата (cookies) во пребарувачот (браузерот) кој го искористил.

Николовски вели дека сторителите може да бидат откриени само доколку не биле претпазливи

Најактуелниот начин кој моментално се користи за идентификација на корисниците е отпечатокот на уредот (device fingerprinting). Ова се постигнува со собирање на податоци за карактеристиките на браузерот исто што и уникатни карактеристики на уредот како големина на екранот, длабочина на боја, аудио сигнали, статус на батеријата, инсталирани фонтови и инсталирани драјвери. Што значи дека доколку истиот уред бил користен во минатото да се пристапи до социјални мрежи или било кој друг сервис кој може да го идентификува корисникот. Со овој механизам постои таргетирање и до 99.5% валидност, поради уникатноста на сите овие параметри, објаснува Николовски.

Сепак, доколку оние кои ги испраќаат лажните дојави за бомби знаат што прават и се претпазливи, речиси и да е невозможно да се пронајдат.

Во однос на тоа дали VPN провајдерите би можеле да дадат информации доколку некоја државна институција тоа го побара од нив, Николовски вели дека би можеле, но во принцип би направиле се што е во нивна моќ да не го сторат истото.

Првата причина е што најчесто овие компании се базирани во јурисдикции со силна легислатива за приватност, а втората причина е што немаат задолжувања за чување на податоците. Така да, и да сакаат да дадат податоци, најверојатно истите ги немаат.

Како пример за ова, Николовски ја посочува истрагата за атентатот на Андреј Карлов, руски амбасадор во Турција, кога при заплена и увид на еден од VPN серверите на провајдерот ExpressVPN истражителите установиле дека не постојат логови со конекции кои би можеле да се искористат.

Катерина Смилева Божиновска

Поврзани новости