Bor i Kina. Vem kan se vad jag gör på nätet?

Permalänk
Medlem

Bor i Kina. Vem kan se vad jag gör på nätet?

Jag bor i Kina i en lägenhet som jag delar med 2 andra. Vi har en gemensam router och ett gemensamt trådlöst nätverk och vi använder alla samma lösenord.

När jag surfar använder jag en VPN som är installerad på min dator för att kunna komma åt facebook och andra sidor som är blockade i Kina. Nu undrar jag, vem kan egentligen se vad jag gör på nätet? Kan alla som använder samma nätverk se det? Kan någon utifrån, typ ISP pinpointa något direkt till min dator eller kan dom bara se wifi nätet som en enda enhet? Hur funkar det när jag använder tor?

Alla dessa frågor utgår från att inga trojaner eller annat skadlig mjukvara finns installerat på min dator.

Tack!

Permalänk
Medlem
Skrivet av DaXia:

Jag bor i Kina i en lägenhet som jag delar med 2 andra. Vi har en gemensam router och ett gemensamt trådlöst nätverk och vi använder alla samma lösenord.

När jag surfar använder jag en VPN som är installerad på min dator för att kunna komma åt facebook och andra sidor som är blockade i Kina. Nu undrar jag, vem kan egentligen se vad jag gör på nätet? Kan alla som använder samma nätverk se det? Kan någon utifrån, typ ISP pinpointa något direkt till min dator eller kan dom bara se wifi nätet som en enda enhet? Hur funkar det när jag använder tor?

Alla dessa frågor utgår från att inga trojaner eller annat skadlig mjukvara finns installerat på min dator.

Tack!

Om du använder dig av en vpn så kan ingen i ditt nät se vad du gör. Mer än möjligen den server som du ansluter vpnen till. ISP kan bara se några få saker för att din dator ska kunna koppla upp sig (normalt sett, kanske skiljer lite på här å Kina). Men själva trafiken är det ingen i ditt lan/wifi/isp som kan se mer än ovan.

Visa signatur

.

Permalänk
Medlem

Däremot går det att se att VPN används. Så helt osynligt är det inte.

Permalänk
Hedersmedlem

Om du använder en VPN-service så kan ju de göra det.

Skickades från m.sweclockers.com

Permalänk
Avstängd

Är olagligt i Kina att kringgå myndigheternas cencur, så du får dra för gardinerna när du surfar på onda västerlänska sidor som facebook och google.

Har dock hört att de ser lite mellan fingrarna när västlänningar gör det, men bättre att vara på säkra sidan

Permalänk
Inaktiv

se upp, det kan bli dyrt:

Men såväl privatpersoner som företag och organisationer i Chongqing riskerar nu böter på närmare 20 000 kronor för att kringgå Kinas internetcensur. Reglerna, som postades på de lokala myndigheternas hemsida i veckan, sägs gälla fram till sommaren 2021 skriver bland annat South China Morning Post.

Också statliga kinesiska tidningen Global Times uppmärksammade de nya bestämmelserna, och framhöll även att de som kringgår censuren riskerar få sin internetuppkoppling avskuren och eventuella förtjänster man gjort via nätet beslagtagna:

Skämt åsido, men vilken jäkla diktatur alltså, jaja, nu blev det sidospår såhär på morgonen.

Permalänk
Medlem
Skrivet av Klubba:

Är olagligt i Kina att kringgå myndigheternas cencur, så du får dra för gardinerna när du surfar på onda västerlänska sidor som facebook och google.

Har dock hört att de ser lite mellan fingrarna när västlänningar gör det, men bättre att vara på säkra sidan

Den stora hycklerin är att personer inom regeringen och andra "viktiga" organ har twitter och facebook där de postar dagligen. Så klart, så länge man postar ledarens Xi propaganda så är det ok!

Visa signatur

Ryzen 7 2700 @ 4.0Ghz, X470 Taichi, 16gb ram @ 3200 mhz, GTS V8 Cpu Cooler, Gigabyte 5700XT.

Permalänk
Medlem

All traffik går genom stadskontrollerade great firewall of china, de kan se, och gör det aktivt, på allt du surfar.

När vi åker över gränsen visas webbsido besök, med samma laptop, som IE7 när man är i kina, men som chrome i vanliga fall. Rätt coolt och otroligt obehagligt

Permalänk
Medlem
Skrivet av Ernesto:

All traffik går genom stadskontrollerade great firewall of china, de kan se, och gör det aktivt, på allt du surfar

Tror du missat hur en VPN fungerar.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av Ferrat:

Tror du missat hur en VPN fungerar.

Det funkar inte när det finns en man in the middle

Permalänk
Medlem
Skrivet av Ernesto:

Det funkar inte när det finns en man in the middle

Finns ju alltid ”man in the middle” på internet såvida VPN servern inte finns på ditt egna LAN. Men då försvinner naturligtvis hela poängen.

Vad du verkar ha missat är att trafiken är krypterad och använder man vettig standard bör man vara säker.

Visa signatur

Intel Core i9 9900K@ 5,2Ghz (Noctua NH-D15) | Asus ROG Maximus Xi Hero Z390 | Corsair Vengeance 16GB DDR4 2666Mhz | MSI GeForce RTX 3080 10GB GAMING X TRIO | EVGA Supernova G2 750W |

Permalänk
Medlem
Skrivet av Saodie:

Finns ju alltid ”man in the middle” på internet såvida VPN servern inte finns på ditt egna LAN. Men då försvinner naturligtvis hela poängen.

Vad du verkar ha missat är att trafiken är krypterad och använder man vettig standard bör man vara säker.

Jag har inte missat någonting. Kryptering fungerar bara om du verifierar mot mottagaren, men om mottagaren inte är den du tror den är, lämnar du över din nyckel till fel mål, och de kan nu vidarebefodra dig, samtidigt som de läser din traffik. Om man styr DNS servrarna är det ju busenkelt. Är ju en rätt vanlig, och framgångsrik attackvektor. Du tror du går mot https://säker.se, men du tittar egentligen mot http://säker.se, etc

Permalänk
Medlem
Skrivet av Ernesto:

Jag har inte missat någonting. Kryptering fungerar bara om du verifierar mot mottagaren, men om mottagaren inte är den du tror den är, lämnar du över din nyckel till fel mål, och de kan nu vidarebefodra dig, samtidigt som de läser din traffik. Om man styr DNS servrarna är det ju busenkelt. Är ju en rätt vanlig, och framgångsrik attackvektor. Du tror du går mot https://säker.se, men du tittar egentligen mot http://säker.se, etc

Fast nej det är inte busenkelt och inte ens lätt eller i de flesta fall möjlig inom rimlig praktik.

Rekommenderar dig att kolla på om RSA och liknande; för lite lättare info där det är bra djup (de har en hel serie som är väldigt bra)

EDIT:
Detta när det kommer till VPN m.m. moderna webläsare varnar även aktivt för siter som inte är https

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem

Det är otroligt enkelt när du har full kontroll över hela ekosystemet och lägger mer än Sveriges GDP på att övervaka all kommunikation. Mängder av fungerande VPN i kina är honeypots för att bedriva industrispionage. Som sagt, ingen traffik lämnar kina utan att gå igenom brandväggen, de har koll på rubbet.

Permalänk
Medlem

@Ernesto: Baserat på vad? Säger inte att Kina inte har koll på de VPN tjänster som är nationella men alla andra då?

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av Ferrat:

@Ernesto: Baserat på vad? Säger inte att Kina inte har koll på de VPN tjänster som är nationella men alla andra då?

De är väl förmodligen olagliga till att börja med, och där jobbar de väl förmodligen snarare med att blockera tjänsterna (är väl en evig katt-och-råtta-lek så det är väl inget de lyckas med totalt sett) eftersom de inte kan ha koll på trafiken.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

@evil penguin: Ja det kan jag köpa men det jag undrade var grunden till påståendet om att all trafik även genom skyddade VPNer var kontrollerad. Gissningsvis har de flesta västerländska bolag intranet vilket basically är VPN och Ambasader m.m. så var nyfiken på om det fanns något vikt vid påståendena.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av Ernesto:

Jag har inte missat någonting. Kryptering fungerar bara om du verifierar mot mottagaren, men om mottagaren inte är den du tror den är, lämnar du över din nyckel till fel mål, och de kan nu vidarebefodra dig, samtidigt som de läser din traffik. Om man styr DNS servrarna är det ju busenkelt. Är ju en rätt vanlig, och framgångsrik attackvektor. Du tror du går mot https://säker.se, men du tittar egentligen mot http://säker.se, etc

Jag är lite nyfiken på hur man lyckas köra en redirect från https till http med hjälp av fejk-dns (förutsatt att ett root-cert inte är installerat av Kina i användarens OS/browser).
DVS, hur kan Kina få en användare hamna på http://säker.se när den skriver in https://säker.se i sin webbläsare?

Permalänk
Medlem

Jag ser ju bara problemen på vår sida av gränsen så att säga. Kinesiska företag får ju bara lagra sin data inom kinas gränser, så man måste hosta deras data på plats via kinesiska bolag. Sen när man ska dit finns det massa regler om vad man får och inte får göra för staten, men också regler från "vår sida", vilka säger använd inte VPN, öppna bara mail via företagets nät, surfa inte där CCTV kamerorna kan se, dölj skärmen när du matar in lösenord, anslut aldrig till wifi, etc etc.

https traffik inifrån kina till utsidan har manipulerade headers och sker alltid genom en proxy, som fram till 2018 visade som att du körde win XP, IE7. Nu tror jag headern säger nåt annat.

Det finns massa föreläsningar om det här, är ingen hemlighet precis

Permalänk
Medlem
Skrivet av iXam:

Jag är lite nyfiken på hur man lyckas köra en redirect från https till http med hjälp av fejk-dns (förutsatt att ett root-cert inte är installerat av Kina i användarens OS/browser).
DVS, hur kan Kina få en användare hamna på http://säker.se när den skriver in https://säker.se i sin webbläsare?

Du behöver ju inte ens redirecta om du kontrollerar hela kedjan. Peka DNS mot din egen burk, peta in ett cert, skaka, kör själv vidare mot riktiga målet, skaka själv.

Jag är ingen säkerhetsperson, men det synes ju rätt trivialt att göra och inte ovanligt på något sätt.

https://blog.cloudflare.com/monsters-in-the-middleboxes/amp/

https://crypto.stanford.edu/ssl-mitm/

Permalänk
Medlem
Skrivet av Ernesto:

peta in ett cert

Det är lite här det blir väldigt väldigt svårt. Allt annat är som du skriver trivialt, men hur installerar du ditt rootcert i alla klienter? Hur hindrar du användarna från att ta bort ditt rootcert från sin klient för att de inte tycker det ska vara betrott?

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Medlem

Lämna landet

Visa signatur

🇸🇪 VR Sverige Discord server - Svensk VR Community
https://discord.com/invite/avnhs6mgjc

Permalänk
Medlem
Skrivet av LemonIllusion:

Det är lite här det blir väldigt väldigt svårt. Allt annat är som du skriver trivialt, men hur installerar du ditt rootcert i alla klienter? Hur hindrar du användarna från att ta bort ditt rootcert från sin klient för att de inte tycker det ska vara betrott?

Fram till 2018 var det ju väldigt enkelt, finns säkert andra vägar, precis som Stuxnet gjorde. Sina med nåt random Cert man kapat

https://www.zdnet.com/article/microsoft-dumps-notorious-chine...

Permalänk
Medlem
Skrivet av LemonIllusion:

Det är lite här det blir väldigt väldigt svårt. Allt annat är som du skriver trivialt, men hur installerar du ditt cert i alla klienter? Hur hindrar du användarna från att ta bort ditt cert från sin klient för att de inte tycker det ska vara betrott?

Nu vet jag inte hur de faktiskt gör, men om de nu kör det där spåret så är väl förutsättningarna i praktiken att inget fungerar utan myndigheternas cert. (Om man inte använder något olagligt VPN eller liknande.)
Då kan man ju föreställa sig att de flesta inte ens är medvetna om detaljerna och har kvar certet.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av Ernesto:

Du behöver ju inte ens redirecta om du kontrollerar hela kedjan. Peka DNS mot din egen burk, peta in ett cert, skaka, kör själv vidare mot riktiga målet, skaka själv.
Jag är ingen säkerhetsperson, men det synes ju rätt trivialt att göra och inte ovanligt på något sätt.

https://blog.cloudflare.com/monsters-in-the-middleboxes/amp/
https://crypto.stanford.edu/ssl-mitm/

Spoofa ett (vanligt) DNS-svar är ju inte speciellt svårt om man kan terminera trafiken innan och servera sitt egna svar.
Men att "peta in ett cert" är värre. Därför att användarens browser måste kunna följa hela kedjan från root-cert till utfärdat cert för att browsern inte ska klaga. Och om det är så att en certifikatutgivare ger ut felaktiga certifikat så kommer (och har) browsers och OS sluta installera deras root-cert och vips så har dessa företags kunder försvunnit från dem.
ELLER så har det petats in ett root-cert från Kina som gör att de kan utfärda och avkryptera vad som helst.

Ja, sen har vi ju proxys. Som Cloudflare är. Men där laddar du upp certs eller har din domän ompekad till dem så de kan generera cert.
Om Cloudflare skulle missbruka detta så kommer den "trust" som byggts upp försvinna och deras cert kommer bli verkningslösa.

Så, ja det är plättlätt att skapa ett cert för valfri domän. Att få valfri webbläsare att godkänna det är värre.

Permalänk
Medlem
Skrivet av evil penguin:

Nu vet jag inte hur de faktiskt gör, men om de nu kör det där spåret så är väl förutsättningarna i praktiken att inget fungerar utan myndigheternas cert. (Om man inte använder något olagligt VPN eller liknande.)
Då kan man ju föreställa sig att de flesta inte ens är medvetna om detaljerna och har kvar certet.

Bra inlägg! (oavsett om det är så det fungerar i kina eller inte) I mitt huvud var det viktiga att poängtera att om man har koll på saker blir man inte blir MITM:ad utan att veta om det, men om enda vägen till servern är via Kinas proxy har man ju bara valen att inte ansluta eller låta sig bli övervakad. Då sitter man ju lite i skiten oavsett.

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Medlem
Skrivet av Ernesto:

Jag har inte missat någonting. Kryptering fungerar bara om du verifierar mot mottagaren, men om mottagaren inte är den du tror den är, lämnar du över din nyckel till fel mål, och de kan nu vidarebefodra dig, samtidigt som de läser din traffik. Om man styr DNS servrarna är det ju busenkelt. Är ju en rätt vanlig, och framgångsrik attackvektor. Du tror du går mot https://säker.se, men du tittar egentligen mot http://säker.se, etc

Kul att du skriver att du inte är ”någon säkerhetsperson” men står fast vid ett befängt påstående att all krypterad trafik som lämnar Kina är osäker - pga DNS?! Detta börjar bli lite pinsamt.

Jag står kvar vid mitt påstående.

Visa signatur

Intel Core i9 9900K@ 5,2Ghz (Noctua NH-D15) | Asus ROG Maximus Xi Hero Z390 | Corsair Vengeance 16GB DDR4 2666Mhz | MSI GeForce RTX 3080 10GB GAMING X TRIO | EVGA Supernova G2 750W |

Permalänk
Medlem
Skrivet av Saodie:

Kul att du skriver att du inte är ”någon säkerhetsperson” men står fast vid ett befängt påstående att all krypterad trafik som lämnar Kina är osäker - pga DNS?! Detta börjar bli lite pinsamt.

Jag står kvar vid mitt påstående.

Om du är säker kan du ju alltid åka dit och engagera dig lite i himmelska fridens torg, falun gong eller uigurer från ditt hotellrum över https och se hur bra skyddad du är. Det är nog lugnt, du har helt rätt.

Permalänk
Medlem
Skrivet av Ernesto:

Det funkar inte när det finns en man in the middle

Jo det gör det. Du får nog läsa på lite om kryptering.

Permalänk
Medlem

Om inte VPN-klienten använder certificate pinning så är det enligt mig ingen seriös VPN-aktör. Cert bin verifierar alltså serversidans public key (fingerprint) mot det förväntade; bara innehavaren av den privata nyckeln kan ge ett korrekt svar. På så sätt kan man avgöra om det är rätt endpoint i andra änden eller om det sitter en proxy mellan.

Visa signatur

Citera mig för svar.
Arch Linux