RU2782705C1 - Method for deanonimization of internet users - Google Patents
Method for deanonimization of internet users Download PDFInfo
- Publication number
- RU2782705C1 RU2782705C1 RU2021138281A RU2021138281A RU2782705C1 RU 2782705 C1 RU2782705 C1 RU 2782705C1 RU 2021138281 A RU2021138281 A RU 2021138281A RU 2021138281 A RU2021138281 A RU 2021138281A RU 2782705 C1 RU2782705 C1 RU 2782705C1
- Authority
- RU
- Russia
- Prior art keywords
- identifier
- communication device
- data
- data stream
- internet
- Prior art date
Links
- 230000005670 electromagnetic radiation Effects 0.000 claims abstract description 6
- 230000000694 effects Effects 0.000 abstract description 7
- 239000000126 substance Substances 0.000 abstract 1
- 230000003071 parasitic Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 240000002840 Allium cepa Species 0.000 description 1
- 210000004544 DC2 Anatomy 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002530 ischemic preconditioning Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 235000002732 oignon Nutrition 0.000 description 1
- 230000000699 topical Effects 0.000 description 1
- 230000001702 transmitter Effects 0.000 description 1
Images
Abstract
Description
Изобретение относится к области идентификации пользователей сети, в частности их деанонимизации.The invention relates to the field of identification of network users, in particular their deanonymization.
Получившая распространение во всех сферах деятельности человека цифровизация повышает производительность труда, улучшает качество жизни и значительно облегчает взаимодействие между людьми вне зависимости от их территориального расположения, тем самым приближая четвертую промышленную революцию [И.Р. Зулькарнеев, А.Е. Козлов, В.О. Нестор Деанонимизация правонарушителей в сети Интернет // Труды XV Международной научно-практической конференции, - 2019 г. - С. 119-122.].Digitalization, which has become widespread in all spheres of human activity, increases labor productivity, improves the quality of life and greatly facilitates the interaction between people, regardless of their territorial location, thereby bringing the fourth industrial revolution closer [I.R. Zulkarneev, A.E. Kozlov, V.O. Nestor Deanonymization of offenders on the Internet // Proceedings of the XV International Scientific and Practical Conference, - 2019 - P. 119-122.].
Вместе с тем доступность и повсеместное использование сети Интернет привели к появлению такого понятия, как киберпреступление, и количество подобных преступлений постоянно растет [Павлюков В.В. Компьютерная разведка как оперативно-разыскное мероприятие // Юридическая наука и практика: Вестник Нижегородской академии МВД России. - 2016.- № 4(36) - C. 236-241]. Использование цифровых технологий позволяет злоумышленникам: как одиночкам, так и группировкам, совершать экономические преступления, выполнять продажи нелегальных запрещенных товаров и сведений, осуществлять призывы к терроризму, вести экстремистскую деятельность [Куватов В.И., Примакин А.И., Якушев Д.И. Противодействие террористическим и экстремистским организациям в сети Интернет // Вестник Санкт-Петербургского ун-та МВД России. - 2015. - № 1(65) - C. 91-94]. Подобной активности необходимо противодействовать, что обуславливает важность решения задачи поиска и обнаружения киберпреступников.At the same time, the availability and widespread use of the Internet have led to the emergence of such a concept as cybercrime, and the number of such crimes is constantly growing [Pavlyukov V.V. Computer intelligence as an operational-investigative measure // Legal Science and Practice: Bulletin of the Nizhny Novgorod Academy of the Ministry of Internal Affairs of Russia. - 2016.- No. 4(36) - C. 236-241]. The use of digital technologies allows attackers: both individuals and groups, to commit economic crimes, sell illegal prohibited goods and information, carry out calls for terrorism, conduct extremist activities [Kuvatov V.I., Primakin A.I., Yakushev D.I. . Countering terrorist and extremist organizations on the Internet // Bulletin of St. Petersburg University of the Ministry of Internal Affairs of Russia. - 2015. - No. 1(65) - C. 91-94]. Such activity must be counteracted, which determines the importance of solving the problem of searching and detecting cybercriminals.
Одной из главных особенностей преступлений, совершаемых в сети Интернет, является использование современных механизмов обеспечения анонимности [Немов М.В. Киберпреступность как новая криминальная угроза // Эпоха науки. - 2017. - №9. - C. 47-50]. Наиболее часто используемые средства обеспечения анонимности - это сторонние proxy-серверы, VPN-туннели, сети «луковой маршрутизации» и I2P, неперсонализированные аккаунты социальных сетей, а также различные сочетания этих инструментов [Сергеев С.М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского ун-та МВД России. - 2017. - № 1(73). - C. 137-140].One of the main features of crimes committed on the Internet is the use of modern anonymity mechanisms [Nemov M.V. Cybercrime as a new criminal threat // Epoch of Science. - 2017. - No. 9. - C. 47-50]. The most commonly used anonymity tools are third-party proxy servers, VPN tunnels, onion routing and I2P networks, non-personalized social network accounts, as well as various combinations of these tools [Sergeev S.M. Some problems of countering the use in criminal activity of means of ensuring the anonymization of the user on the Internet // Bulletin of the St. Petersburg University of the Ministry of Internal Affairs of Russia. - 2017. - No. 1 (73). - C. 137-140].
Анализ и обобщение материалов [Денисов Ю. Система-анонимайзер tor. Быстрое знакомство // Системный администратор. 2012. № 11 (120). С. 56-57.; Захарчук С.Д. Нормативно-правовое регулирование деятельности по противодействию сервисам-анонимайзерам // Вестник Тюменского института повышения квалификации сотрудников МВД России. 2018. № 2 (11). С. 72-84.; Фирсов В.В., Соболев Д.В. // Инновационная преступность. Мировой опыт борьбы с vpn и «анонимайзерами» // Актуальные вопросы науки. 2018. № 46. С. 97-99] позволили сформулировать определение средства обеспечения анонимности.Analysis and generalization of materials [Denisov Yu. System-anonymizer tor. Quick introduction // System administrator. 2012. No. 11 (120). pp. 56-57.; Zakharchuk S.D. Normative-legal regulation of activities to counter anonymizer services // Bulletin of the Tyumen Institute for Advanced Studies of Employees of the Ministry of Internal Affairs of Russia. 2018. No. 2 (11). pp. 72-84.; Firsov V.V., Sobolev D.V. // Innovative crime. World experience in combating vpn and "anonymizers" // Topical issues of science. 2018. No. 46. P. 97-99] made it possible to formulate the definition of an anonymity means.
Средство обеспечения анонимности - это программное/программно-аппаратное средство, обеспечивающее сокрытие идентификационных данных пользователя (потребителя) какого-либо ресурса в сети Интернет, при этом идентификационные данные включают, но не ограничиваются персональными данными пользователя, IP-адресом, настройками браузера, идентификатором в сети провайдера.An anonymity tool is a software/hardware tool that hides the identification data of the user (consumer) of any resource on the Internet, while the identification data includes, but is not limited to, the user's personal data, IP address, browser settings, identifier in provider network.
Под ресурсом в сети Интернет понимается какая-либо информационная система, функционирующая в целях распространения информации.A resource on the Internet is understood as any information system that functions for the purpose of disseminating information.
Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств [Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ].Information system - a set of information contained in databases and information technologies and technical means that ensure its processing [Federal Law "On Information, Information Technologies and Information Protection" of July 27, 2006 N 149-FZ].
Распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц [Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ].Dissemination of information - actions aimed at obtaining information by an indefinite circle of persons or transferring information to an indefinite circle of persons [Federal Law "On Information, Information Technologies and Information Protection" dated July 27, 2006 N 149-FZ].
В качестве ресурса в сети Интернет может выступать сайт. Сайт в сети Интернет - совокупность программ для электронных вычислительных машин и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается посредством информационно-телекоммуникационной сети Интернет [Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ].A website can act as a resource on the Internet. Website on the Internet - a set of programs for electronic computers and other information contained in the information system, access to which is provided through the information and telecommunication network Internet [Federal Law "On Information, Information Technologies and Information Protection" dated July 27, 2006 N 149 -FZ].
На сегодняшний день одной из основных проблем как в организационном, тактическом, техническом, так и правовом аспектах можно считать проблему деанонимизации пользователя сети Интернет. Под понятием деанонимизации пользователя сети Интернет понимается комплекс мероприятий, направленный на установление его личности [Кублик Е.И. Кросс-девайс таргетинг в современных условиях Вестник института мировых цивилизаций, - Т. 9 № 2 (19) - М. - 2018. - С. 128-130]. При этом пользователь сети Интернет [в контексте способа] рассматривается как лицо, совершающее противоправные деяния в киберпространстве.Today, one of the main problems in both organizational, tactical, technical, and legal aspects can be considered the problem of deanonymization of the Internet user. The concept of deanonymization of an Internet user is understood as a set of measures aimed at establishing his identity [Kublik E.I. Cross-device targeting in modern conditions Bulletin of the Institute of World Civilizations, - V. 9 No. 2 (19) - M. - 2018. - S. 128-130]. At the same time, the Internet user [in the context of the method] is considered as a person who commits illegal acts in cyberspace.
Известен способ деанонимизации пользователей сети Интернет [Шелудяков Д.А., Корчагин С.А., Сердечный Д.В. Исследование способов деанонимизации пользователей VPN-сервисов Д.А. Шелудяков, С.А. Корчагин, Д.В. Сердечный - Саратов: ООО Издательство «КУБиК», 2021 - 74 с. ISBN 978-5-91818-757-9], заключающийся в том, что в сетях с низкой задержкой передачи (т.е. в сетях Tor и VPN) пользователя идентифицируют за счет корреляции времени прохождения пакетов.There is a method of deanonymization of Internet users [Sheludyakov D.A., Korchagin S.A., Heart D.V. Study of ways to deanonymize users of VPN services D.A. Sheludyakov, S.A. Korchagin, D.V. Heart - Saratov: LLC Publishing House "KUBiK", 2021 - 74 p. ISBN 978-5-91818-757-9] that in low latency networks (i.e., Tor and VPN networks), the user is identified by correlation of packet transit times.
Недостатком данного способа является сложность реализации и низкая эффективность из-за необходимости одновременного контроля большого числа узлов сети связи.The disadvantage of this method is the complexity of implementation and low efficiency due to the need to simultaneously control a large number of communication network nodes.
Известен способ деанонимизации пользователей сети Интернет [Шелудяков Д.А., Корчагин С.А., Сердечный Д.В. Исследование способов деанонимизации пользователей VPN-сервисов Д.А. Шелудяков, С.А. Корчагин, Д.В. Сердечный - Саратов: ООО Издательство «КУБиК», 2021 - 74 с. ISBN 978-5-91818-757-9], заключающийся в том, что пользователя идентифицируют за счет собираемых характеристик электронного устройства (IP-адрес, MAC-адрес, значения настроек и т.д.).There is a method of deanonymization of Internet users [Sheludyakov D.A., Korchagin S.A., Heart D.V. Study of ways to deanonymize users of VPN services D.A. Sheludyakov, S.A. Korchagin, D.V. Heart - Saratov: LLC Publishing House "KUBiK", 2021 - 74 p. ISBN 978-5-91818-757-9], which consists in the fact that the user is identified due to the collected characteristics of the electronic device (IP address, MAC address, settings values, etc.).
Недостатком этого способа является низкая эффективность из-за слабой корреляции собираемых данных с личностью пользователя.The disadvantage of this method is the low efficiency due to the weak correlation of the collected data with the user's identity.
Наиболее близким по технической сущности и выполняемым функциям к заявленному (прототипом) является «Способ кросс-девайс таргетинга пользователей» [пат. US 2015/0215668A1 США, МПК H4N2L/234 Method and system for cross-device targeting of users / автор: Hitesh Chawla, заявитель: Silveredge, Inc., опубл. 30.07.2015], заключающийся в том, что транслируют мультимедиа сообщения, смешанные с потоком аудиоданных на одно или несколько электронных устройств, при этом поток аудиоданных содержит идентификатор, принимают поток аудиоданных по меньшей мере на одном устройстве связи, извлекают идентификатор из принятого потока аудиоданных, принимают на сервере идентификатор и данные по меньшей мере об одном устройстве связи, отправляют одно или более сообщений, по меньшей мере на одно устройство связи, связанное с идентификатором. При этом идентификатор, содержащийся в потоке аудиоданных, может быть как в слышимом, так и в неслышимом диапазоне частот.The closest in technical essence and functions to the claimed (prototype) is the "Method of cross-device user targeting" [US Pat. US 2015/0215668A1 USA, IPC H4N2L/234 Method and system for cross-device targeting of users / author: Hitesh Chawla, applicant: Silveredge, Inc., publ. 07/30/2015], which consists in broadcasting multimedia messages mixed with an audio data stream to one or more electronic devices, while the audio data stream contains an identifier, receiving the audio data stream on at least one communication device, extracting the identifier from the received audio data stream, receive on the server the identifier and data about at least one communication device, send one or more messages to at least one communication device associated with the identifier. In this case, the identifier contained in the audio data stream can be in both the audible and inaudible frequency ranges.
Техническая проблема состоит в необходимости расширения арсенала технических средств деанонимизации. Техническая проблема обусловлена ограниченностью применения существующих средств деанонимизации.The technical problem is the need to expand the arsenal of technical means of deanonymization. The technical problem is due to the limited use of existing deanonymization tools.
Техническим результатом является расширение арсенала технических средств деанонимизации.The technical result is the expansion of the arsenal of technical means of deanonymization.
Техническая проблема расширения арсенала технических средств деанонимизации пользователей сети Интернет устраняется за счет создания технического решения, заключающегося в использовании дополнительного идентификатора, извлекаемого из паразитного электромагнитного излучения (ЭМИ) электронного устройства, при этом излучение принимается на радиомодуль устройства связи, идентифицированного относительно личности владельца.The technical problem of expanding the arsenal of technical means for deanonymizing Internet users is eliminated by creating a technical solution that consists in using an additional identifier extracted from spurious electromagnetic radiation (EMR) of an electronic device, while the radiation is received on the radio module of the communication device identified relative to the owner's identity.
Техническая проблема решается таким образом, что в способе деанонимизации пользователей сети Интернет транслируют мультимедиа сообщения, смешанные с потоком данных на одно или несколько электронных устройств, при этом поток данных содержит идентификатор, принимают на сервере идентификатор и данные по меньшей мере об одном устройстве связи, согласно изобретению дополнительно принимают паразитное ЭМИ, генерируемое электронным устройством при обработке мультимедиа сообщения, смешанного с потоком данных, радиоприемным модулем по меньшей мере на одном устройстве связи, затем извлекают идентификатор из принятого электромагнитного сигнала, после приема сервером идентификатора и данных по меньшей мере об одном устройстве связи устанавливают личность пользователя.The technical problem is solved in such a way that in the method of deanonymizing Internet users, multimedia messages are broadcast mixed with a data stream to one or more electronic devices, while the data stream contains an identifier, the identifier and data on at least one communication device are received on the server, according to of the invention additionally receive a parasitic EMI generated by an electronic device when processing a multimedia message mixed with a data stream by a radio receiving module on at least one communication device, then extract the identifier from the received electromagnetic signal, after the server receives the identifier and data about at least one communication device establish the identity of the user.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественными всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by sets of features identical to all the features of the claimed method. Therefore, the claimed invention meets the condition of patentability "novelty".
Перечисленная новая совокупность существенных признаков обеспечивает расширение возможностей способа прототипа за счет использования электронного устройства в качестве радиопередатчика, транслирующего в радиоэфир идентификатор, который принимает устройство связи, находящееся в непосредственной близости к электронному устройству.The listed new set of essential features provides an extension of the capabilities of the prototype method through the use of an electronic device as a radio transmitter that broadcasts an identifier on the air, which is received by a communication device located in close proximity to the electronic device.
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototypes of the claimed invention showed that they do not follow explicitly from the prior art. From the level of technology determined by the applicant, the known effect of the essential features of the claimed invention on the achievement of the specified technical result has not been revealed. Therefore, the claimed invention meets the condition of patentability "inventive step".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices can be made that implement this method with the achievement of the result specified in the invention.
Заявленный способ поясняется чертежами:The claimed method is illustrated by drawings:
фиг. 1 - блок-схема способа деанонимизации пользователей сети Интернет,fig. 1 is a block diagram of a method for deanonymizing Internet users,
фиг. 2 - схема деанонимизации пользователей сети Интернет.fig. 2 - scheme of deanonymization of Internet users.
В блоке 1 (фиг. 1) транслируют мультимедиа сообщения, смешанные с потоком данных на одно или несколько электронных устройств, при этом поток данных содержит идентификатор.In block 1 (Fig. 1) broadcast multimedia messages mixed with the data stream to one or more electronic devices, while the data stream contains an identifier.
В качестве устройства трансляции мультимедиа сообщений (фиг. 2, блок 10) выступает любой ресурс в сети Интернет, например, сайт.Any resource on the Internet, for example, a site, acts as a device for broadcasting multimedia messages (Fig. 2, block 10).
При этом транслируемые сообщения предварительно смешивают с данными, при обработке которых на электронном устройстве пользователя сети Интернет возникают паразитные ЭМИ с заданными параметрами.At the same time, the broadcast messages are preliminarily mixed with data, during the processing of which parasitic EMR with specified parameters arise on the Internet user's electronic device.
Идентификатор представляет собой некоторое число, связанное на стороне сервера (фиг. 2, блоки 6, 10) с конкретным электронным устройством (фиг. 2, блок 12), которое получало мультимедиа сообщения.The identifier is a number associated on the server side (Fig. 2, blocks 6, 10) with a specific electronic device (Fig. 2, block 12) that received multimedia messages.
В качестве приемника транслируемых мультимедиа сообщений (фиг. 2, блок 12) может выступать любое электронное устройство, например, ПЭВМ.Any electronic device, for example, a PC, can act as a receiver of broadcast multimedia messages (Fig. 2, block 12).
При этом доступ пользователя сети Интернет к транслируемым сообщениям осуществляется с помощью средств обеспечения анонимности (фиг. 2, блок 11), например, сети Tor.At the same time, the access of the Internet user to the broadcast messages is carried out using means of anonymity (Fig. 2, block 11), for example, the Tor network.
В блоке 2 (фиг. 1) принимают паразитное ЭМИ, генерируемое электронным устройством при обработке мультимедиа сообщения, смешанного с потоком данных, радиоприемным модулем по меньшей мере на одном устройстве связи.Block 2 (Fig. 1) receives parasitic EMI generated by an electronic device during processing of a multimedia message mixed with a data stream by a radio receiving module on at least one communication device.
Устройство связи (фиг. 2, блок 8) [в контексте способа] - программно-аппаратное устройство, предназначенное для работы в сетях сотовой связи. При этом современные устройства связи помимо основного радиоприемного модуля, обеспечивающего функционирование устройства по прямому назначению, как правило, имеют другие радиоприемные модули, например, модуль Bluetooth, модуль Wi-Fi или FM-приемник.The communication device (Fig. 2, block 8) [in the context of the method] is a software and hardware device designed to operate in cellular networks. At the same time, modern communication devices, in addition to the main radio receiving module that ensures the operation of the device for its intended purpose, as a rule, have other radio receiving modules, for example, a Bluetooth module, a Wi-Fi module or an FM receiver.
Возможность приема ЭМИ на FM-приемник устройства связи рассмотрена, например, в статье [Рябинин А.М., Бонч-Бруевич А.М. Передача информации по каналу ПЭМИН на основе технологии soft tempest//Молодежный научно-технический вестник. ФГБОУ ВПО «МГТУ им. Н.Э. Баумана». Эл №. ФС77-51038].The possibility of receiving EMR on the FM receiver of a communication device is considered, for example, in the article [Ryabinin A.M., Bonch-Bruevich A.M. Transmission of information via the PEMIN channel based on soft tempest technology // Youth Scientific and Technical Bulletin. FGBOU VPO "MSTU im. N.E. Bauman". El no. FS77-51038].
В блоке 3 (фиг. 1) извлекают идентификатор из принятого электромагнитного сигнала.In block 3 (Fig. 1) the identifier is extracted from the received electromagnetic signal.
Под извлечением идентификатора из паразитного ЭМИ понимается выявление изменения по известному закону любого из параметров принятого радиосигнала, например, амплитуды демодулированного сигнала при настройке радиоприемного модуля на заданную частоту.Extracting an identifier from a spurious EMP means detecting a change according to a known law in any of the parameters of the received radio signal, for example, the amplitude of the demodulated signal when the radio receiver module is tuned to a given frequency.
После извлечения идентификатора отправляют на сервер (фиг. 2, блок 6) идентификатор и данные об устройстве связи, радиомодулем которого было принято паразитное ЭМИ.After extracting the identifier, the identifier and data on the communication device, the radio module of which received parasitic EMP, are sent to the server (Fig. 2, block 6).
Данные об устройстве связи представлены, но не ограничены mac-адресом, номером IMEI, номером телефона.Communication device data is represented by but not limited to mac address, IMEI number, phone number.
Идентификатор и данные об устройстве связи отправляют известными способами через сеть Интернет (фиг. 2, блок 7) [Олифер Виктор, Олифер Наталья Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание. - СПб.: Питер, 2020. - 1008 с.: ил. - (Серия «Учебник для вузов»). ISBN 978-5-4461-1426-9] с помощью предустановленного на устройстве программного обеспечения или посредством способов удаленного управления устройством, предусмотренных стандартом GSM.The identifier and data about the communication device are sent by known methods via the Internet (Fig. 2, block 7) [Olifer Victor, Olifer Natalia Computer networks. Principles, technologies, protocols: Anniversary edition. - St. Petersburg: Peter, 2020. - 1008 p.: ill. - (Series "Textbook for universities"). ISBN 978-5-4461-1426-9] using the software preinstalled on the device or using the methods of remote control of the device provided by the GSM standard.
В блоке 4 (фиг. 1) принимают на сервере идентификатор и данные по меньшей мере об одном устройстве связи. Прием осуществляется известными способами [Олифер Виктор, Олифер Наталья Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание. - СПб.: Питер, 2020. - 1008 с.: ил. - (Серия «Учебник для вузов»). ISBN 978-5-4461-1426-9].In block 4 (Fig. 1), the identifier and data on at least one communication device are received on the server. Reception is carried out by known methods [Olifer Victor, Olifer Natalia Computer networks. Principles, technologies, protocols: Anniversary edition. - St. Petersburg: Peter, 2020. - 1008 p.: ill. - (Series "Textbook for universities"). ISBN 978-5-4461-1426-9].
В блоке 5 (фиг. 1) устанавливают личность пользователя сети Интернет.In block 5 (Fig. 1) the identity of the Internet user is established.
Личность пользователя устанавливается путем сопоставления полученного идентификатора с данными об устройстве связи, идентифицированном относительно личности владельца, который одновременно является пользователем сети Интернет.The identity of the user is established by comparing the received identifier with the data on the communication device identified with respect to the identity of the owner, who is also an Internet user.
Например, для получения идентификационного электронного модуля абонента (SIM-карта) необходимо предоставление оператору связи паспортных данных абонента [Федеральный закон «О связи» от 07.07.2003 N 126-ФЗ].For example, in order to obtain a subscriber's identification electronic module (SIM card), it is necessary to provide the telecom operator with the subscriber's passport data [Federal Law "On Communications" dated 07.07.2003 N 126-FZ].
Также операторы связи хранят объем информации, достаточный для установления личности пользователя по данным об устройстве связи [Постановление Правительства РФ от 12 апреля 2018 г. N 445 «Об утверждении Правил хранения операторами связи текстовых сообщений пользователей услугами связи, голосовой информации, изображений, звуков, видео- и иных сообщений пользователей услугами связи» (с изменениями и дополнениями); Федеральный закон «О связи» от 07.07.2003 N 126-ФЗ], в том числе паспортные данные пользователя, текстовые сообщения, направления вызовов, данные о местоположении.Also, telecom operators store an amount of information sufficient to identify the user according to the data on the communication device [Decree of the Government of the Russian Federation of April 12, 2018 N 445 “On Approval of the Rules for the Storage of Text Messages by Telecom Operators of Users of Communication Services, Voice Information, Images, Sounds, Video - and other messages of users of communication services” (with amendments and additions); Federal Law "On Communications" dated 07.07.2003 N 126-FZ], including the user's passport data, text messages, call directions, location data.
При этом предполагается, что устройство связи не используется для совершения противоправных действий, зарегистрировано на пользователя и функционирует без использования средств обеспечения анонимности.It is assumed that the communication device is not used to commit illegal acts, is registered to the user and operates without the use of anonymity means.
Таким образом, идентификатор, отправленный вместе с мультимедиа сообщением на электронное устройство, через которое осуществляется анонимный доступ к ресурсу в сети Интернет, подвергаясь обработке электронным устройством, излучается в радиоэфир в виде паразитного ЭМИ, при этом идентификатор принимается радиоприемным модулем устройства связи, а устройство связи, идентифицированное относительно личности пользователя, отправляет на сервер вместе с идентификатором данные об устройстве связи, при этом на сервере устанавливается личность пользователя путем сопоставления идентификатора и данных об устройстве связи.Thus, the identifier sent along with a multimedia message to an electronic device through which anonymous access to a resource on the Internet is carried out, being processed by an electronic device, is emitted into the air in the form of a parasitic EMP, while the identifier is received by the radio receiving module of the communication device, and the communication device , identified with respect to the identity of the user, sends to the server, together with the identifier, data about the communication device, while the server establishes the identity of the user by comparing the identifier and data about the communication device.
Следовательно, представленная совокупность существенных признаков достаточна для решения проблемы и достижения технического результата.Therefore, the presented set of essential features is sufficient to solve the problem and achieve a technical result.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2782705C1 true RU2782705C1 (en) | 2022-11-01 |
Family
ID=
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9087216B2 (en) * | 2013-11-01 | 2015-07-21 | Anonos Inc. | Dynamic de-identification and anonymity |
US20150215668A1 (en) * | 2014-01-29 | 2015-07-30 | Silveredge, Inc. | Method and System for cross-device targeting of users |
US20180188932A1 (en) * | 2017-01-03 | 2018-07-05 | Jpmorgan Chase Bank, N.A. | De-anonymization of website visitor identity |
RU2696240C1 (en) * | 2018-03-30 | 2019-07-31 | Акционерное общество "Лаборатория Касперского" | Method for anonymous communication in client-server architecture |
US10523637B2 (en) * | 2015-07-22 | 2019-12-31 | Paypal, Inc. | Anonymous account security exchange |
US10536427B2 (en) * | 2017-12-22 | 2020-01-14 | 6Sense Insights, Inc. | De-anonymizing an anonymous IP address by aggregating events into mappings where each of the mappings associates an IP address shared by the events with an account |
WO2020188524A1 (en) * | 2019-03-20 | 2020-09-24 | Verint Systems Ltd. | System and method for de-anonymizing actions and messages on networks |
US20210266170A1 (en) * | 2020-02-26 | 2021-08-26 | Antonio Rossi | System and method of trustless confidential positive identification and de-anonymization of data using blockchain |
US11159580B2 (en) * | 2019-09-25 | 2021-10-26 | Brilliance Center Bv | System for anonymously tracking and/or analysing web and/or internet visitors |
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9087216B2 (en) * | 2013-11-01 | 2015-07-21 | Anonos Inc. | Dynamic de-identification and anonymity |
US20150215668A1 (en) * | 2014-01-29 | 2015-07-30 | Silveredge, Inc. | Method and System for cross-device targeting of users |
US10523637B2 (en) * | 2015-07-22 | 2019-12-31 | Paypal, Inc. | Anonymous account security exchange |
US20180188932A1 (en) * | 2017-01-03 | 2018-07-05 | Jpmorgan Chase Bank, N.A. | De-anonymization of website visitor identity |
WO2018129069A1 (en) * | 2017-01-03 | 2018-07-12 | Jpmorgan Chase Bank, N.A. | De-anonymization of website visitor identity |
US10536427B2 (en) * | 2017-12-22 | 2020-01-14 | 6Sense Insights, Inc. | De-anonymizing an anonymous IP address by aggregating events into mappings where each of the mappings associates an IP address shared by the events with an account |
US10873560B2 (en) * | 2017-12-22 | 2020-12-22 | 6Sense Insights, Inc. | Mapping anonymous entities to accounts for de-anonymization of online activities |
RU2696240C1 (en) * | 2018-03-30 | 2019-07-31 | Акционерное общество "Лаборатория Касперского" | Method for anonymous communication in client-server architecture |
WO2020188524A1 (en) * | 2019-03-20 | 2020-09-24 | Verint Systems Ltd. | System and method for de-anonymizing actions and messages on networks |
US11159580B2 (en) * | 2019-09-25 | 2021-10-26 | Brilliance Center Bv | System for anonymously tracking and/or analysing web and/or internet visitors |
US20210266170A1 (en) * | 2020-02-26 | 2021-08-26 | Antonio Rossi | System and method of trustless confidential positive identification and de-anonymization of data using blockchain |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eterovic-Soric et al. | Stalking the stalkers–detecting and deterring stalking behaviours using technology: A review | |
US9730017B2 (en) | Method and apparatus for ad-hoc peer-to-peer augmented reality environment | |
Liu et al. | A game-theoretic approach for achieving k-anonymity in location based services | |
Abu-Nimeh et al. | Malicious and spam posts in online social networks | |
US20140067704A1 (en) | Job broadcast data publication through a work-opportunity listing server using a radial algorithm to automatically distribute the job broadcast data in a threshold radial distance from a set of geospatial coordinates associated with a mobile device | |
Leistert | Resistance against cyber-surveillance within social movements and how surveillance adapts | |
WO2005022330A2 (en) | A system and method for providing communication services to mobile device users | |
US20170010783A1 (en) | Emergency call smart phone application | |
RU2782705C1 (en) | Method for deanonimization of internet users | |
US9107042B2 (en) | System and method for joint passive interception of satellite and cellular communication | |
Roy | Advances in ICT and the Likely Nature of Warfare | |
Timberg et al. | FBI’s search for ‘Mo,’suspect in bomb threats, highlights use of malware for surveillance | |
Gupta et al. | Abusing phone numbers and cross-application features for crafting targeted attacks | |
Marotta et al. | NausicaApp: a hybrid decentralized approach to managing Covid-19 pandemic at campus premises | |
US20150222683A1 (en) | Apparatus And Method For Associating Related Data From Multiple Sources | |
Shen et al. | B-mobishare: Privacy-preserving location sharing mechanism in mobile online social networks | |
CN107241729A (en) | Pseudo-base station recognition methods and device | |
Giambona et al. | Demonstrating MQTT+ An Advanced Broker for Data Filtering, Processing and Aggregation | |
CN112866222B (en) | Data processing method and device and data processing device | |
Gawale et al. | Implementation of a system to detect malicious URLs for Twitter users | |
Teerakanok et al. | Preserving User Anonymity in Context‐Aware Location‐Based Services: A Proposed Framework | |
US20160105399A1 (en) | Systems and Methods for Cloaking Communications | |
Ingesson et al. | Clandestine communications in cyber-denied environments: Numbers stations and radio in the 21st century | |
Park et al. | Design of a Protected Server Network with Decoys for Network-based Moving Target Defense | |
Adeka et al. | Africa: cyber-security and its mutual impacts with computerisation, miniaturisation and location-based authentication |