对“【隐式】在线时间”的探测
说完身份相关性的风险,再来说说“侦测”的话题。
前面提到说:“【隐式】在线时间”的活动痕迹不那么明显。那么,是否有办法刺探出来捏?下面就来介绍几种探测的手段(只是举例,未必全),然后再介绍防范的措施。
所有的刺探手段,都可以归纳为两大类,分别是:【主动型】和【被动型】。
◇被动探测
所谓的“被动探测”,就是【被动】地收集目标对象的网络活动痕迹(尤其是那些比较隐蔽的痕迹)。
举例1:
就拿前面的例子(俺修改博客代码)来说事儿。
如果某个有心人想要了解俺何时在修改博客代码,他/她完全可以写一个“页面抓取脚本”,循环抓取俺博客的页面;然后从抓取的页面中提取出其中的 JS 代码;最后再对比 JS 代码的【变化】(技术行话叫 diff)。一旦发现变化,就可以知道:俺在刚才的那个循环周期修改过博客代码。
举例2:
如果六扇门(公安、国安)想要收集某个目标对象的在线活动信息,并且目标对象使用的是【墙内的】网络服务。那么六扇门只需要找到对应的服务提供商,就可以从服务器上获得非常详细的帐号活动日志。
说到这里,补充一下:
通过【代理】的方式使用网络服务,可以隐藏自己真实的公网 IP,但是【无法】隐藏自己的网络活动时间。一旦使用【墙内】的网络服务,朝廷方面可以很容易地拿到任意帐号在服务器上的活动日志,从而获得该帐号的“在线时间信息”。
https://program-think.blogspot.com/2017/06/howto-cover-your-tracks-9.html?m=1