Anonymität im Internet und Sicherheit des OS

Aber fühlen wir uns nicht etwas geil wenn wir selber unser wissen vermitteln können?

Nein, weil es eine Notwendigkeit ist, da sonst nur ein elitärer Kreis (jene, die es sich leisten können) Zugriff auf dieses Wissen hätte. Gerade deswegen sollte man seine Energie nicht in das Wiederkäuen von bereits tausendfach verbreitetem Wissen stecken müssen. Aber das ist ein Thema für sich.

Write it, spread it -> RTFM. ;)
 
Leute, nun erzählt ihm doch bitte nicht, dass er ernsthaft anonym im Internet sein kann. Das ist ein Ding der Unmöglichkeit und mit weitaus mehr Aufwand verbunden als ein simples VPN einrichten. Man kann Menschen auch sehr gut am Schreibstil, am Surfverhalten uvm. identifizieren.

Nochmal: Es kommt drauf an, vor wem du deine Identität schützen willst. Es ist unfug, dass ein Webmaster einer beliebigen Website dein Surfverhalten analyisieren kann, geschweige denn die Kenntnis für eine Analyse deiner Sprachmerkmale besitzt. Solche allgemeinen Aussagen sind daher falsch.

Es macht keinen Sinn darüber nachzudenken, wie man sich schützen kann, wenn du nichteinmal weisst, wer dich angreifen will. Es macht keinen Sinn Schutzmechanismen gegen nicht existente Bedrohungen zu etablieren, oder minimale Risken zu mitigieren. Es macht keinen Sinn TOR zu benutzen, wenn niemand das Interesse hat, dich wegen irgendetwas zu verfolgen. Du schneidest dir damit nur ins eigene Fleisch. Angst (oder allgemein FUD) ist unser größter Feind, denn durch sie wird unsere Entscheidungsfähigkeit massiv gestört. Wenn wir es schaffen, aus dem FUD-Ansatz heraus objektiv die Situation zu beurteilen, dann sind wir auch in der Lage gute Schutzmechanismen zu implementieren. Vorher ist alles nur Unfug und Zeitverschwendung - oder ein reiner Glückstreffer, weils doch zufällig mal gepasst hat.

Gleiches gilt in Hinblick auf den Vermieter, der seinen Mietern Zugang über das eigene Netzwerk gibt: Natürlich kann er überwachen. Wenn er aber schon 80 ist und von seinem Netzwerk keine Ahnung hat, ist es unwahrscheinlich, dass er das macht. Ebenso besitzen die meisten SOHO-Router keine Überwachungsfunktionalität, sodass eine Überwachung auf anderem Wege stattfinden muss. Gleichzeitig muss man sich fragen: interessiert mich, dass er mich überwacht? Reicht vielleicht schon ein nettes Gespräch, HTTPS Everywhere oder brauche ich wirklich ein High-Secure VPN? Man weiss es nicht, man kennt ja den Angreifer nicht. Daher ist auch die Empfehlung, dass man doch VPN verwenden könnte, nicht das Gelbe vom Ei.

Wenns um allgemeine Sicherheit geht, dann gibts vom BSI und der EU ganz gute Richtlinien für Laien, wie man sich gegen allgemeine Risiken ganz gut schützen kann (hier, hier). Wenn man sich weiter mit dem Thema Sicherheit auseinandersetzen will gibts noch weitere Websites und Bücher, z.B. das, das oder meinetwegen auch das, wenns etwas praktischer sein soll. Da wird man dann auch sehr schnell sehen, welche Wege man gehen kann (wenn man es denn kann) oder welche Philosophie/Kreativität sich hinter Sicherheit überhaupt verbirgt. Meiner Meinung wird auch dann erst klar, warum man hier nicht in wenigen Worten erklären kann, wie ein professioneller Angreifer hier vorgehen würde (auch wenn xrayn eine Methode bereits genannt hat - die anderen 100 hat er nicht beschrieben ;)).

Edit: Nebenbei halte ich Wiederkäuen für probates Mittel, um Wissen zu selbst verinnerlichen und sich auch mal "dummen" Fragen oder anderen Meinungen zu stellen, die einen auch aus dem Konzept werfen können. Das eigene Formulieren von Wissen fördert die Verarbeitung und das Verständnis nochmal ganz erheblich. Gleichzeitig ist RTFM nicht immer richtig. Die Vertraulichkeit bei RSA basiert beispielsweise nicht zwangsläufig auf dem Faktorisierungsproblem, sondern auf dem der diskreten Logarithmen. Das ist aber eher ein Fakt, den man oft nicht im "M" von "RTFM" findet.
Davon abgesehen ist nicht jeder ein Autodidakt. Manchen muss man etwas auch 3x erklären, bis sie es verstehen. Ginge es nur um RTFM, dann wäre dieses Forum neben den anderen 100.000 dem Untergang geweiht, weil sich jeder Post mit RTFGL (Read the fucking google links) beantworten liesse. Der Lernfortschritt dieser Personen wäre aber dann gleich 0, da sie nie dazu kommen werden, auch mal selbst das Gelernte zu formulieren.
 
Zuletzt bearbeitet:
Es ist unfug, dass ein Webmaster einer beliebigen Website dein Surfverhalten analyisieren kann, geschweige denn die Kenntnis für eine Analyse deiner Sprachmerkmale besitzt. Solche allgemeinen Aussagen sind daher falsch.

So wie die beliebigen Webmaster von .gov-Domains, Facebook, Google, Amazon...? Du wärst vermutlich überrascht, wenn du mal sehen würdest wie viele Websites und sonstige Online-Dienste mittlerweile auf Googles App-Engine aufsetzen, wie viele Seiten Google Sites nutzen, wie viele Firmen anstelle von echten Servern auf EC2, ElasticDB, ElastiCache und EBS/S3 setzen, wie viele Newsletter über SES versendet werden... Willst du weitere Beispiele wo überall sowohl die Ressourcen als auch das Wissen vorhanden sind um Sprach- und Klickanalysen durchzuführen? Tatsache ist, dass es nur wenige grosse Websites gibt, die nicht in irgendeiner Form Dienste von Google, MS, Amazon oder Apple nutzen. Und was die mit den ihnen anvertrauten Daten tun, interessiert zumeist kaum jemanden, solange sie ihren Willy unter einen Auftragsdatenverarbeitungsvertrag setzen. Und Dinge wie +1-Button, Like-Button, Twitter-Box usw. lasse ich dabei bewusst aussen vor, auch wenn sie durchaus dazu beitragen können, dass Besucher einer Seite von den entsprechenden Anbietern mit den besuchten Inhalten in Verbindung gebracht werden können, was dann wiederum in Interessenprofile passen kann.

Bezüglich des Wiederkäuens: Ja, in Teilen gebe ich dir durchaus Recht, aber es nervt dennoch. ;) Und die Zeit könnten die Antwortenden oft viel besser in neue Dokus oder die Aktualisierung der vorhandenen investieren. Ja, vielleicht gäbe es dann keine Foren, aber dafür evtl. wesentlich übersichtlichere und besser ausformulierte Dokus. Wer weiss...
 
Nein, weil es eine Notwendigkeit ist, da sonst nur ein elitärer Kreis (jene, die es sich leisten können) Zugriff auf dieses Wissen hätte. Gerade deswegen sollte man seine Energie nicht in das Wiederkäuen von bereits tausendfach verbreitetem Wissen stecken müssen. Aber das ist ein Thema für sich.

Write it, spread it -> RTFM. ;)

bitmuncher, in der Schule wird das Wissen täglich wiederkäut, damit die Goffen lernen für unsere Rente. Ohne unsere jüngere Generationen, die unsere Renten finanzieren hätten wir keinen sauberen Abgang. Wissen ist vorhanden und Literatur gibt es unzählige, da hast du recht. Aber einen auf RTFM machen ist kein konstruktiver Beitrag. Für mich ist eine Antwort mit RTFM eine Tat der Frustration. Keine weise Tat, sonder eine Tat der "lass mich in ruhe". Das mag in einem Chat sinvoll sein, weil der Flow eingeschränkt ist. Aber nicht in einem Forum. In einem Forum gibt es genügend Möglickeiten sich diesen Newbies zu enziehen. Indem man sich einfach nicht damit beschäftigt. Ich kenne den Santori nicht, genauso wenig die Mitleserschaft die sich für dieses Thema interessieren. Bin aber der Meinung, dass vorallem in einem Forum das sich "hackerboard" nennt, ein gewisses Insiderwissen vermittelt werden soll. Und vorallem auch erklärt wird, dass mit illegalen Aktivitäten ein Eigentor geschossen wird. Weil sie dazu führen das ihre eigene VPN Leitungen gesperrt werden. Sensibilisierung im Umgang mit Daten, dass Grundrecht der Privatsphäre höher sein soll als der eigene Boykott. Weil illegale Machenschaften uns alle beim VPN oder andere Dienste anschwärzt. Ein Gemeinschaftsgefühlt muss hier vermittelt werden und der richtige Umgang. Das Rache oder böswillige Handlungen in erster Linie die Gemeinschaft und sich selber schadet. Ach, ich philosophiere hier wieder mal am Draht :D Ich finde einfach, dass du bitmuncher etwas mehr optimistisch sein sollst und auch von deinem wissen. Wie man gerade Problem A oder B Lösden kann, argumentierst. Statt einen auf Geheimhaltung machen. Klar, es wurde schon tausendmal gekaut, auch ich habe schon tausendmal meinen Senf zu diesem Thema geässuert. Aber wenn es uns nicht interessieren würde, dann würden wir hier doch nicht schreiben. Du willst doch was vermitteln, darum bist du hier. Es müsste nur etwas in die optimismus Ecke landen statt alles schwarz malen ;)
 
In einem Forum gibt es genügend Möglickeiten sich diesen Newbies zu enziehen. Indem man sich einfach nicht damit beschäftigt.

Tja, nur muss irgendwer das Ganze lesen und einschätzen ob es im rechtlich erlaubten Rahmen bleibt, ob der Umgangston gewahrt bleibt usw.. Was passiert, wenn das niemand tut, sieht man auf Gulli & Co. Nein, man kann sich dem nicht entziehen, wenn man dafür sorgen will, dass eine Plattform vorhanden ist, auf der Fragen gestellt werden können. Aber bitte... müssen es immer die gleichen Fragen sein? Warum gibt's wohl den Punkt 2 in unseren Forenregeln? Das hat mit Geheimhaltung nichts zu tun sondern schlicht und einfach, dass man von Leuten, die ach so grosse Hacker werden wollen oder von den ach so tollen Hackern Hilfe benötigen, etwas Eigeninitiative erwarten kann, vor allem und besonders dann, wenn der Support schon kostenlos angeboten wird.

Aber egal... anderes Thema. Back to topic! Bin mal gespannt welche Anonymisierungs- und Schutzstrategie hier von euch für Santori entwickelt wird. Bisher sehe ich nicht mal eine im Ansatz, was aber durchaus an der schwammigen Fragestellung liegt.
 
Tja, nur muss irgendwer das Ganze lesen und einschätzen ob es im rechtlich erlaubten Rahmen bleibt, ob der Umgangston gewahrt bleibt usw.. Was passiert, wenn das niemand tut, sieht man auf Gulli & Co. Nein, man kann sich dem nicht entziehen, wenn man dafür sorgen will, dass eine Plattform vorhanden ist, auf der Fragen gestellt werden können.
Sorry, habe nicht gesehen das du Moderator bist. In dieser Funktion musst du natürlich die Beiträge lesen und einschätzen. Hoffe das du in dieser Beziehung die Neutralität warst, auch wenn es nicht einfach ist.
Aber bitte... müssen es immer die gleichen Fragen sein? Warum gibt's wohl den Punkt 2 in unseren Forenregeln? Das hat mit Geheimhaltung nichts zu tun sondern schlicht und einfach, dass man von Leuten, die ach so grosse Hacker werden wollen oder von den ach so tollen Hackern Hilfe benötigen, etwas Eigeninitiative erwarten kann, vor allem und besonders dann, wenn der Support schon kostenlos angeboten wird.
Naja, der Support wird ja nicht kostenlos angeboten. Es muss niemand auf einen Beitrag antworten. Und das immer wiederkehrende Fragen gestellt werden. Ist meiner Meinung normal, auch wenn ärgerlich und nachvollziehbar. Für diese Problematik nützt ein RTFM aber nichts, jedes Forum ist mit diesem Phänomen konfrontiert. Du kannst also entweder dich darüber ärgern oder alternative Lösungen erarbeiten. Du musst dir aber im klaren sein, mit der steigenden vernetzung, wirst du immer wiederkehrende Fragen mit neuen Threads finden. Ich weiss nicht wie du das lösen willst, aber hoffe du findest einen guten Weg dafür. Weil es ist tatsächlich unschön wenn multi Threads zum gleichen Thema existieren. Aber ein Fakt.
Aber egal... anderes Thema. Back to topic! Bin mal gespannt welche Anonymisierungs- und Schutzstrategie hier von euch für Santori entwickelt wird. Bisher sehe ich nicht mal eine im Ansatz, was aber durchaus an der schwammigen Fragestellung liegt.

Da bin ich etwas enteuscht von dir, zuviel Zynismus? Ich habe doch einiege Möglichkeiten aufgezeigt. Das ein Santori diese umsetzt liegt in seiner Verantwortung. Doch wir sollten diesen ganzen Dialog nicht auf einen Santori beschränkten, sondern auf alle die sich für dieses Thema interessieren. Für Mails habe ich schon mal 2 Möglichkeiten für IMAP und SMTP geschrieben. Welche beide in einer chroot Umgebund laufen, egal ob lokal oder remote Server. Damit können mehrere Accounts sauber verwaltet werden und jenige die etwas kritisch sind. Beispielsweise einer aus China der mit Arbeitslager rechnen muss. Kann sich sicher sein das er damit nicht weitere Jahre kriegt ;)
 
Alles, was du ihm geraten hast, ist nur mit einem eigenen Rootserver umsetzbar und somit für Einsteiger völlig ungeeignet, weil es sonst wieder auf "Ich habe einen Rootserver und keine Ahnung wie ich den Bedienen soll!" hinausläuft. Er soll ja schliesslich nicht nur auf einem einzelnen Rechner sich anonym im Netz bewegen können, sondern immer. Ohne Kenntnisse wie man Proxy-Server einrichtet und verwaltet, wie man einen VPN-Server aufsetzt und VPN-Client-Verbindungen mit der Konsole aufbaut, wie man Mailserver verwaltet usw. wird man kaum die Möglichkeit haben anonym im Netz unterwegs zu sein. Man muss also erstmal Sysadmin werden. Und um dann auch noch zu verstehen wie Einfallstore in Systeme funktionieren, muss man auch noch zum Programmierer werden. Bisschen viel Aufwand für etwas Anonymität und Schutz, oder? Das ist als wenn du verschiedene Kampfsportarten lernst um dich dann über Dächer und Hinterhöfe unerkannt durch Städte zu bewegen. Der Computer wird dadurch vom Werkzeug zum Selbstzweck, weil man eigentlich nur noch am Lernen ist. Sofern man nicht beruflich damit eh zu tun hat, ist das ein enormer Zeitaufwand, den man in normaler Freizeit kaum schaffen kann. Das weiss ich aus jahrelanger Erfahrung.

Genau deswegen ist es total unsinnig anonym im Netz sein zu wollen. Man kann anonym bei bestimmten Aktionen im Netz sein, wenn man bestimmte Verhaltensrichtlinien einhält, aber man kann niemals vollständig anonym im Netz unterwegs sein. Das beginnt schon mit simplen Dingen wie: Man kann ohne Flash auf den meisten Plattformen keine Videos schauen. Man kann Skype u.ä. Video-Chats nicht nutzen ohne dass die Streams über deren Server laufen und der Client eine Direktverbindung zu diesen offen hält. SSL-Verbindungen werden unsicher, wenn man sie durch einen Tunnel schickt, der IP-Header in den Netzwerk-Paketen manipuliert oder die Pakete nur routet, weil man damit das Protokoll brechen würde. Und so lassen sich noch viele weitere Beispiele nennen, die sich einfach nicht sinnvoll anonymisieren lassen. Daher gibt's das Konzept der öffentlichen und privaten Identitäten. Letztere beschränkt man auf wenige streng definierte Handlungen, die nur unter bestimmten Rahmenbedingungen (z.B. aus einer VM heraus mit einer VPN-Verbindung in Land XY mit Betriebssystem YZ und Software A, B und C, unter Verwendung des Schreibstils FOOBAR und der Sprache DEF, mit User-Agent GHI und Zeichen-Kodierung JKL usw.) durchgeführt werden. Erstere hingegen nutzt man für die alltägliche Nutzung des Internets und findet sich einfach mal damit ab, dass das Internet ein öffentlicher Raum ist, in dem man sich genau so wenig anonym bewegen kann wie auf der Strasse.
 
Alles, was du ihm geraten hast, ist nur mit einem eigenen Rootserver umsetzbar und somit für Einsteiger völlig ungeeignet, weil es sonst wieder auf "Ich habe einen Rootserver und keine Ahnung wie ich den Bedienen soll!" hinausläuft.
Ich habe keinen Rootserver und kann nicht nachvollzeiehn, warum meine Vorschläge nur mit einem Rootserver möglich sein sollte. Ich bin ein BSD Freak, habe mehrere Jails, einiege davon haben paralisierte VPN Connection möglichkeiten. Das diese einem Santori zu hoch sind will ich nicht bestreiten. Aber bitmuncher, sind es nicht Schlüsselinformationen die andere dazu anregen Lösungen zu erarbeiten? Ich schreibe nicht für einen Santori, der wird sowieso nicht anonym sein, aber für alle anderen die sich damit stärker ausseinander setzen wollen. Ich sehe das Ganze, nicht das eine.
Und um dann auch noch zu verstehen wie Einfallstore in Systeme funktionieren, muss man auch noch zum Programmierer werden. Bisschen viel Aufwand für etwas Anonymität und Schutz, oder?
Nein, warum muss du Programmierer sein? 0-Day Exploits wirst du sowieso nicht bewältigen könnnen. Das es einen Santori mit vieleicht ein paar Kröten auf der Bank trifft mag ich bezweiflen. Aber wir wollen hier auch nicht diese Tatsache verhamrlosen. Also, Sicherheit ist nicht 100% machbar. Bitte streiten wir nicht darüber was theoretisch möglich ist. Sondern was praktisch für die Anonymität eines User möglich wäre.
Genau deswegen ist es total unsinnig anonym im Netz sein zu wollen. Man kann anonym bei bestimmten Aktionen im Netz sein, wenn man bestimmte Verhaltensrichtlinien einhält, aber man kann niemals vollständig anonym im Netz unterwegs sein. Das beginnt schon mit simplen Dingen wie: Man kann ohne Flash auf den meisten Plattformen keine Videos schauen. Man kann Skype u.ä. Video-Chats nicht nutzen ohne dass die Streams über deren Server laufen und der Client eine Direktverbindung zu diesen offen hält. SSL-Verbindungen werden unsicher, wenn man sie durch einen Tunnel schickt, der IP-Header in den Netzwerk-Paketen manipuliert oder die Pakete nur routet, weil man damit das Protokoll brechen würde. Und so lassen sich noch viele weitere Beispiele nennen, die sich einfach nicht sinnvoll anonymisieren lassen. Daher gibt's das Konzept der öffentlichen und privaten Identitäten. Letztere beschränkt man auf wenige streng definierte Handlungen, die nur unter bestimmten Rahmenbedingungen (z.B. aus einer VM heraus mit einer VPN-Verbindung in Land XY mit Betriebssystem YZ und Software A, B und C, unter Verwendung des Schreibstils FOOBAR und der Sprache DEF, mit User-Agent GHI und Zeichen-Kodierung JKL usw.) durchgeführt werden. Erstere hingegen nutzt man für die alltägliche Nutzung des Internets und findet sich einfach mal damit ab, dass das Internet ein öffentlicher Raum ist, in dem man sich genau so wenig anonym bewegen kann wie auf der Strasse.

Definiere absolute Anonimität, ich verstehe nicht was du darunter meinst. Für mich ist das etwas absolutes, etwas allmächtiges. Als ob du sagen willst, der Mensch kann ewig leben. Absolutismus gibt es nicht, genauso wie die totale Kontrolle ein Unsinn ist. Das sind feuchte Träume, aber im Grunde lächerliche theoretische Fantasien. Auch eine NSA wird keinen Santori überwachen, wozu? Ist er Terrorist? Er landen kaum in irgend ein Fahndungsnetz und wenn doch, relativ schnell wieder raus. Skype, das du Skype erwehnt hast, mhh, dass doch schon lange klar das Skype keine sichere Kommunikation ist. Also dafür musst du nicht IT studiert haben. Ich weiss um himmels willen nicht worauf du hinaus willst. Für mich sagt deine Sprache: Hey leute, ihr werden 24h/365 Tag überwacht, egal was ihr tut, ihr seit immer Identifizierbar. Das doch absoluter schwachsinn. Ich will diesen ganzen Kuchen mal durchbrechen. Und nicht auf diese allgemeinerung eines einzelnen Host fest setzen. Du machst für hackerboard eine VM, über eine VPN und kaskadiert über Squid. Dann kommunizierst du darüber im geschützen rahmen deine Meinung. Dann kann ein bitmuncher noch so toben, du bist sicher. Sollange du über diese VM nichts anderes machst. Ich finde deine Argumente sehr zynisch bitmuncher, vieleicht solltest du das mal reflektieren...
 
Zuletzt bearbeitet:
Ich find deinen Idealismus ja fast schon rührend. ;) Er wird nur leider nichts daran ändern können, dass du für die ein oder andere Stelle identifizierbar bleibst. Aber angesichts dessen, dass allein der BND in einem Jahr knapp 37.000.000 Emails gefiltert hat, wäre ich mit Aussagen wie "Auch eine NSA wird keinen Santori überwachen, wozu? Ist er Terrorist?" ziemlich vorsichtig. Meinst du wirklich es leben so viele Terroristen in Deutschland, dass die ein solches Email-Aufkommen verursachen würden? Schon die Verwendung bestimmter Suchanfragen oder Schlüsselwörter kann dich in's Überwachungsnetz der Geheimdienste bringen und deren Möglichkeiten sind weitaus grösser als du dir ausmalen kannst. PRISM ist da nur die Spitze des Eisbergs. Wie die Visionen der Geheimdienste für die Zukunft sind, kannst du dir gern mal unter Vision 2015 DNI.gov anschauen.

Bleiben wir also mal realistisch und schauen uns erstmal an, was wir alles anonymisieren müssten. Wir müssen also unsere Handys/Smartphones, mobile und stationäre Spielkonsolen, Laptops, PCs und Tablets irgendwie anonym bekommen. Und jetzt komm mir bitte nicht mit "Ich hab aber nur einen PC". Die aufgezählten Geräte findet man heutzutage in jedem Mittelstandshaushalt. Und es bringt wenig, wenn man irgendwo eine anonyme Website betreibt, die man nach jedem Upload von Veränderungen erstmal mit einem Nicht-anonymisierten Smartphone aufruft um zu sehen ob die Mobil-Ansicht auch im Live-System arbeitet.

Wer jetzt ein wenig mitdenkt, der wird feststellen, dass die bisherigen Vorschläge in diesem Thread absolut unzureichend sind, wenn nicht erstmal ein "trustful client" als Client-System genutzt wird. "Trustful" heisst in diesem Fall, dass das System keine Sicherheitslücken, Backdoors oder gar bereits vorhandene Infektionen aufweist und dass es lückenlos auf unauthorisierte Veränderungen überwacht wird. Na, hast du ein HIDS laufen, das dir mitteilt, wenn ein Kernel-Modul geladen wird, wenn Systemdateien geändert werden, wenn Dateien angelegt werden usw.? Was bringt dein ganzes VPN-Gedöns, wenn das genutzte System schon nicht vertrauenswürdig ist? Auch Jails wiesen in der Vergangenheit bereits Sicherheitslücken auf, die eine Privilege Escalation ermöglichten.

Die Anonymisierung beginnt schon in Schichten, die "weiter unten" sind. Erst bei der Verbindung anzusetzen ist unsinnig. In einem Computer-Netzwerk sind die Clients bekanntermassen auch die grösste Schwachstelle und das wissen die meisten Angreifer. Hinzu kommt die Angreifbarkeit von Protokollen. Wer hat heutzutage schon was von TCP-Hijacking gehört? Kaum jemand, weil jeder davon ausgeht, dass ein so altes Problem heutzutage nicht mehr existiert. Und wie ernst sind Aussagen von NSA-Mitarbeitern zu nehmen, die behaupten, dass sie sogar SSH-Verbindungen abhören können? Was können wir also wirklich als sichere Verbindung einstufen?

Das Problem ist, dass dieses Thema so komplex ist, dass man ganze Bücher dazu schreiben kann. Wir werden das in einem Forum nicht erschlagen können. Anonymisierung im Netz beginnt beim sozialen Umgang, geht weiter über die verwendeten Client-Systeme und -Programme sowie deren Schutz und Nutzungsart und erst ganz zum Schluss kommt die Art und Weise des Verbindungsaufbaus.

Und wollten wir das alles hier in einem Thread anreissen, wären wir 1. wieder beim Spoonfeeding und 2. in 10 Jahren noch nicht fertig.
 
Ich find deinen Idealismus ja fast schon rührend. ;) Er wird nur leider nichts daran ändern können, dass du für die ein oder andere Stelle identifizierbar bleibst.
Mein idealismus dienst ausschliesslich der Informationsfreiheit. Das ich Identifizierbar bin, bestreite ich nicht. Ich bin Identifizierbar, dort wo ich auch identifizierbar sein will. Das dient auch meiner Rechtssicherheit. Dort wo ich nicht identifizierbar sein will, werde ich auch nicht identifizierbar sein. Auch wenn es deinem Ideal nicht gefählt ;)
Aber angesichts dessen, dass allein der BND in einem Jahr knapp 37.000.000 Emails gefiltert hat, wäre ich mit Aussagen wie "Auch eine NSA wird keinen Santori überwachen, wozu? Ist er Terrorist?" ziemlich vorsichtig. Meinst du wirklich es leben so viele Terroristen in Deutschland, dass die ein solches Email-Aufkommen verursachen würden? Schon die Verwendung bestimmter Suchanfragen oder Schlüsselwörter kann dich in's Überwachungsnetz der Geheimdienste bringen und deren Möglichkeiten sind weitaus grösser als du dir ausmalen kannst. PRISM ist da nur die Spitze des Eisbergs. Wie die Visionen der Geheimdienste für die Zukunft sind, kannst du dir gern mal unter Vision 2015 DNI.gov

Danke für diesen Link, aber ein Santori wird wahrscheinlich kein Terrorist sein. Wenn doch, dann landet er zu Recht im Netz. Die Mails welche die Geheimdienste anzapfen sind sowieso 0815 oder von sehr dummen Terroristen. Sorry, wir haben Kryptographie. Du kannst die Physik nicht überlisten, verschlüsselte Mails knacken ist ein unding. Das Plaintext in den Fokus landen ist halt gut fürs Geschäft. Firmen die für U.S. Regierungen arbeiten profitieren davon das sie billige Arbeitskraft für diese Arbeit an Regierungsstellen vermarkten können. Das NEULAND ist cool, die Idioten beissen zu...
Bleiben wir also mal realistisch und schauen uns erstmal an, was wir alles anonymisieren müssten. Wir müssen also unsere Handys/Smartphones, mobile und stationäre Spielkonsolen, Laptops, PCs und Tablets irgendwie anonym bekommen. Und jetzt komm mir bitte nicht mit "Ich hab aber nur einen PC". Die aufgezählten Geräte findet man heutzutage in jedem Mittelstandshaushalt. Und es bringt wenig, wenn man irgendwo eine anonyme Website betreibt, die man nach jedem Upload von Veränderungen erstmal mit einem Nicht-anonymisierten Smartphone aufruft um zu sehen ob die Mobil-Ansicht auch im Live-System arbeitet.

Du kappierst es irgendwie nicht. Ich weiss nicht, bitmuncher, du läufst immernoch auf dieser zynismus Schiene. Sorry, aber, was hat der gesamte Haushalt damit zu tun? Du kannst doch transparent machen was du willst. Aber einen gewissen Bereich so einrichtent, dass du anonym aggieren kannst. Du stellst das immer in einem Gesamtkonstrukt, als wäre jede Tat ein FAIL für das Anonymisierungsprotokoll. Ich glaube das du gar nicht willst das man über diese Thematik schreibt. Weil du Szenarien brigst, wie in einem Disney Film :)
Wer jetzt ein wenig mitdenkt, der wird feststellen, dass die bisherigen Vorschläge in diesem Thread absolut unzureichend sind, wenn nicht erstmal ein "trustful client" als Client-System genutzt wird. "Trustful" heisst in diesem Fall, dass das System keine Sicherheitslücken, Backdoors oder gar bereits vorhandene Infektionen aufweist und dass es lückenlos auf unauthorisierte Veränderungen überwacht wird. Na, hast du ein HIDS laufen, das dir mitteilt, wenn ein Kernel-Modul geladen wird, wenn Systemdateien geändert werden, wenn Dateien angelegt werden usw.? Was bringt dein ganzes VPN-Gedöns, wenn das genutzte System schon nicht vertrauenswürdig ist? Auch Jails wiesen in der Vergangenheit bereits Sicherheitslücken auf, die eine Privilege Escalation ermöglichten.

Du hast in diesem Szenario nicht wirklich weit gedacht. Was interessieren einem Backdoors, wenn du nicht identifizierbar bist? Wenn du keine IP bzw. Zugang zum System hast, kannst du noch mit Sicherheitslücken antraben. Sage mir bitmuncher, wie willst du mein letzten X Bug ausnutzen wenn du nicht mal weist wo ich bin? Das ist sowas von weltfremd. Du bastelst dir das etwas theoretisches zusammen das keinen Sinn macht. Ich kann jedes Szenario aufbauen, ich mach es im unterschied zu dir sogar einfacher. Wie hole ich die Daten von bitmuncher? Ich fahre einfach zu bitmuncher's Haus und hole mir die Platte. Was interessiert mich seine Passwörter oder Super geile Desktopsperre. Also wir sollten wirklich bei der sache bleiben. Und keine James Bond Geschichten ausgraben ;)
Die Anonymisierung beginnt schon in Schichten, die "weiter unten" sind. Erst bei der Verbindung anzusetzen ist unsinnig. In einem Computer-Netzwerk sind die Clients bekanntermassen auch die grösste Schwachstelle und das wissen die meisten Angreifer. Hinzu kommt die Angreifbarkeit von Protokollen. Wer hat heutzutage schon was von TCP-Hijacking gehört? Kaum jemand, weil jeder davon ausgeht, dass ein so altes Problem heutzutage nicht mehr existiert. Und wie ernst sind Aussagen von NSA-Mitarbeitern zu nehmen, die behaupten, dass sie sogar SSH-Verbindungen abhören können? Was können wir also wirklich als sichere Verbindung einstufen?

Naja, wissenschaftlich würde ich mal behaupten. Das wenn etwas nicht reproduzierbar ist. Es auch nur ein feuchter Traum bleiben wird. Die NSA und die USA wird generell als das allmächtige präsentiert. Das scheint mir stark übertrieben. Es gibt physikalische Gesetze, dass auch die NSA respektieren muss. Und wenn wir schon bei alten Schwachstellen sind, lieber bitmuncher. So muss dir klar sein das ARP Spoofing heute noch überall möglich ist. Das ist sowas von krank und einfach, da dreht sich mir der Magen um. Dafür brauch ich nicht mal eine Gabel, in 1 Minute höre ich die Leitung aller Netzwerkteilnehmer ab. Aber du würdest natürlich zynisch argumentieren, wozu ein VPN? ;) Du bist zurzeit identifizierbar durch deien Blog bitmuncher. Ich behaupte mal, dass dir das in diesem Kontext dieses Thread nicht gefältt das andere es nicht wollen. Ein gewisser Neid schmecke ich im Raum. Andere Anonym, bitmuncher ist nicht aonym. Du stationierst diese ganze Sache auf ein absolutes Werk. Doch ist Anonymität nicht Überall sondern fein. Man wählt gewisse Kanäle die man Anonym möchte, andere hingegen die man nicht möchte. Warum kann ein Facebook real Prfil Account nicht gleichzeitig mit einem Anonymen VPN laufen? Erkläre mir die rückverfolgung, dann sprechen wir weiter. Ansonsten scheint mir diese ganze Kritik pure Missgunst.
 
Zuletzt bearbeitet:
Also ich hab mir das alles Gewissenhaft durchgelesen und festgestellt, dass ich nichts verstanden habe. Ich bin zwar nicht unintelligent, aber um zu sehen das hier einiges durcheinander gewürfelt wird reicht das alle mal.

Bitte verwechselt Anonymität nicht mit Identität

Beide Begriffe dienen verschiedenen Zwecken.

Die Anonymität ist ein Realweltproblem und hat nicht im entferntesten mit der virtuellen Welt (Internet, Web etc.) zu tun.
Anonymität wird im realen Leben praktiziert und ist nur DORT anwendbar.

Darunter ist zu verstehen, dass eine totale Anonymität auf eine (im Sinne des allgemeinen Lebens) nicht existente Persönlichkeit basiert (kein Gemeinleben, keine Daten über Herkunft und auch keine Sozialversicherungsnummer). Also nichts was darauf schließen lässt das es so eine Person geben könnte.

Die Identität beginnt schon mit dem ersten Satz, Aktivität oder Verhalten sowohl im Internet als auch im realen Leben. Der einzige Unterschied ist der, dass man im realen Leben (wenn es noch möglich wäre) die eigene Identität durch seine eigene Willensbekundung und kontrolliert preisgeben kann.

Im Netz allerdings wird jeglicher Besuch von dir auf eine Seite protokolliert. Welche Daten abgegriffen werden sei erst mal dahingestellt. Somit hat man schon einen Teil seiner Identität im Netz veröffentlicht - ob man das will oder nicht.

Das die Abschöpfung sämtlicher Daten im Netz von Geheimdiensten und anderen Behörden schon länger stattfindet, dürfte eigentlich jedem klar sein, steht eben aktuell im Vordergrund durch diverse Veröffentlichungen. Aber auch hier können nur durch Einsatz von Filtern bestimmte Informationen abgerufen werden. Die ganze Daten zu Sichten ist schlicht unmöglich. Und hier liegt auch der Schwachpunkt, je mehr "Stichworte" im Filter aufgenommen werden, desto größer das Volumen das gesichtet werden muss.

Wenn man also im Netz seine Identität so gut es geht schützen möchte, dann muss man sich unbequemen Dingen stellen und somit auf Google, Facebook und andere soziale Dienste vollends verzichten, alle Daten lokal verschlüsseln und möglichst in der realen Welt alles für das eigene Wohlergehen besorgen.

Jemand der schon länger im Netz unterwegs ist und jetzt auf die Idee kommt seine Identität zu schützen, kann es vergessen denn diese Informationen wurden früher wo das Internet noch als gutes Medium beworben wurde, achtlos ins Netz gestellt.
Schutz der Identität beginnt gleich mit den ersten Kontakt im Netz, sonst landen wir bald alle in einer Welt dessen Realität und das virtuelle Netz nicht mehr psychologisch trennbar werden.

Die Welt ist nur eine virtuelle Realität!

Und hier noch eine aktuelle Lektüre die sich mit dem Thema beschäftigt.

Überwachung

Ich finde es gut das sich immer mehr darüber Gedanken über ihre eigene Sicherheit und den Schutz ihrer Daten machen. Es ist nicht zu spät, aber ich glaube das der Kampf dagegen wesentlich schwieriger wird als vor 10 Jahren.

Ich weiß nicht genau wo ich das nachfolgenden Zitat mal gelesen habe (vielleicht kann mir ja einer einen Tipp geben), aber gerade von solchen Menschen die gar nichts tun sind für mich die echten Schmarotzer.

Manche Leute kennt man vom Wegschauen besser als vom Hinsehen.

Gruß,
serpent
 
Mein idealismus dienst ausschliesslich der Informationsfreiheit. Das ich Identifizierbar bin, bestreite ich nicht. Ich bin Identifizierbar, dort wo ich auch identifizierbar sein will. Das dient auch meiner Rechtssicherheit. Dort wo ich nicht identifizierbar sein will, werde ich auch nicht identifizierbar sein. Auch wenn es deinem Ideal nicht gefählt

Wäre Informationsfreiheit nicht auch die Freiheit des anderen, sich die INformationen über Dich zu besorgen _um_ Dich zu identifizieren?

Wahrscheinlich sprichst Du eher von so etwas wie einer "informellen Selbstbestimmung", die dir das Recht gewährt un-indentifizierbar zu bleiben?

Die richtige Begrifflichkeit ist sehr wichtig in dieser Diskussion, denn die falsche führt zu MIssverständnissen und Fehlentscheidungen.
 
Du hast in diesem Szenario nicht wirklich weit gedacht. Was interessieren einem Backdoors, wenn du nicht identifizierbar bist? Wenn du keine IP bzw. Zugang zum System hast, kannst du noch mit Sicherheitslücken antraben.

Ich hoffe, dass du nicht auch eines Tages aufwachst mit einer MPi vor der Nase und dir klar wird, dass da jemand die ganze Zeit auf deinem Rechner mitgelesen hat. Dann wirst du evtl. verstehen, warum dein VPN für den A... ist.

Naja, wissenschaftlich würde ich mal behaupten. Das wenn etwas nicht reproduzierbar ist. Es auch nur ein feuchter Traum bleiben wird. Die NSA und die USA wird generell als das allmächtige präsentiert. Das scheint mir stark übertrieben. Es gibt physikalische Gesetze, dass auch die NSA respektieren muss.
Ja, bis vor wenigen Wochen dachte man noch, dass der NSA gar nicht in der Lage sei so grosse Datenmengen zu verarbeiten wie es bei PRISM getan wird. Man ging bis vor wenigen Monaten noch davon aus dass DPI zu viel Rechenleistung kosten würde um sie grossflächig einzusetzen. Ich denke, dass du da die Geheimdienste sehr drastisch unterschätzt und da irgendwelche physikalischen Gesetze reininterpretierst, die leider mit einem simplen Argument widerlegt werden können, das wir bereits in den 90er Jahren lernten: "Jede Verschlüsselung ist nur so lange sicher bis es ausreichend Rechenleistung auf der Welt gibt." Und wer weiss schon, was die Geheimdienste an Rechenleistung haben. Wird man leider nur rausbekommen, wenn man die Zulieferer hackt.

Ein gewisser Neid schmecke ich im Raum. Andere Anonym, bitmuncher ist nicht aonym. Du stationierst diese ganze Sache auf ein absolutes Werk. Doch ist Anonymität nicht Überall sondern fein. Man wählt gewisse Kanäle die man Anonym möchte, andere hingegen die man nicht möchte. Warum kann ein Facebook real Prfil Account nicht gleichzeitig mit einem Anonymen VPN laufen? Erkläre mir die rückverfolgung, dann sprechen wir weiter. Ansonsten scheint mir diese ganze Kritik pure Missgunst.

You made my day. :D Glaub mir, nach nunmehr knapp 14 Jahren als Sysadmin für Unix- und Linux-Systeme weiss ich langsam was technisch möglich ist und welche Wege es gibt Leute zu identifizieren. Ich hab bereits für einige Firmen gearbeitet, für die User-Tracking ihr täglich Brot war. Kleiner Tipp: Entwickle mal ein Werbenetzwerk und wenn du damit fertig bist, dann lachen wir gemeinsam über die Frage: "Warum kann ein echtes Facebook Profil Account nicht gleichzeitig mit einem Anonymen VPN laufen?" ;)
 
Ergo man kommt nicht herum ein eigenes Protokoll zu schreiben das in der Lage ist alle Standards zu entschlüsseln aber die Verarbeitung für dritte nicht möglich ist (404). Onion ist ein guter Ansatz aber es mangelt an Nutzer und die Einfachheit der Dienste (jaja ich weiß warum ich Arch nutze:p). OpenNic wäre auch eine alternative....

Klar das es früher oder später wieder von Regierungsseite Erlasse geben wird die dagegen steuern und dann beginnt das ganze von vorn. Also ich glaube das nicht nur die Welt da draußen im Umbruch ist (sieht Fokus auf die Bankensysteme) sondern auch hier im Netz gerade neue Entwicklungen vorangetrieben.

Um solchen Machenschaften von Regierungen zu Stoppen muss man die Wirtschaft angreifen. Also große Anbieter wie M$, Google, Facebook usf. meiden. Den wenn die großen nicht funktionieren, wird das ganze System an die Wand gefahren.

Letztendlich schaffen es die Verantwortlichen die Internetgemeinde zu vergraulen und wenn es mal so weit ist, dass sich der größte Teil aus dem Netz verabschiedet reden wir weiter...

Gruß,
serpent
 
Zuletzt bearbeitet:
Forward-security in private-key cryptography. Das wird übrigens auch von Google unterstützt, ebenso wie inzwischen von Facebook, aber nicht von der EFF. Aber ja, die böse Wirtschaft, die uns nur überwachen will, weil.. ja.. warum überhaupt?

Sicherlich gibt es Ausnahmen. AT&T oder Verizon arbeiten schon seit Jahren mit den US Regierungen zusammen. Das ist nicht neu (siehe z.B. hier) Und trotzdem gabs den #Aufschrei erst jetzt. Was lernen wir also jetzt daraus? Vermutlich nichts. Außer dass Google und Facebook böse sind. Oder wir zu dumm, um zu evaluieren, wer uns eigentlich angreifen will. Aber das wussten wir ja beides schon länger.
 
Aber ja, die böse Wirtschaft, die uns nur überwachen will, weil.. ja.. warum überhaupt?

serpent hat gesagt.:
Um solchen Machenschaften von Regierungen zu Stoppen muss man die Wirtschaft angreifen

Das die Wirtschaft böse ist habe ich nirgendwo erwähnt. Aber gerade dort wo sehr viele Menschen zusammenkommen setzen Regierungen an, indem sie Gesetze erlassen die solche Unternehmen zur Mitarbeit zwingen.

Das Problem dabei ist, dass bisher von diesen Unternehmen nicht besonders viel getan wurde (ausgenommen die Transparenz-Berichte) um gegen diese Willkür von Behörden einen Riegel vorzuschieben. Als Kunde (egal wo ich bin) erwarte ich zumindest dass das Unternehmen dem ich mich angeschlossen habe mich in Kenntnis setzt. Und wenn sie das nicht dürfen müssen sie dafür kämpfen.

Warum soll ich dann bereitwillig mitmachen und diesen Unternehmen weiterhin mein Vertrauen schenken?

Letztendlich tragen wir als Bürger die Mitschuld an der aktuellen Situation.

Gruß,
serpent
 
Das Problem dabei ist, dass bisher von diesen Unternehmen nicht besonders viel getan wurde (ausgenommen die Transparenz-Berichte) um gegen diese Willkür von Behörden einen Riegel vorzuschieben.

Das stimmt nicht. Twitter weigert sich beispielsweise regelmäßig gegen die Herausgabe von Benutzerinformationen. Auch Google legt regelmäßig Beschwerden bei Gericht vor. Selbst Yahoo will Klage gegen PRISM einreichen. Alles andere wäre für diese Unternehmen und Konzerne, die vereinzelnt große und mächtige Aktionäre im Hintergrund sitzen haben, auch geschäftsschädigend. Weiterhin haben die meisten Unternehmen ihre Lobbyisten in Washington, Brüssel oder Berlin (Google Germany sitzt in Steinwurfweite vom Bundestag entfernt ;)) und beteiligen sich aktiv z.B. im Rahmen der Internet Society und der untegeordneten IETF an der Weiterentwicklung des Netzes.

Gleichzeitig muss man, wie chromatin schon gewarnt hatte, die Begrifflichkeiten beachten. Google und Co. betreiben keine Überwachung oder Observierung. Sie sammeln frei verfügbare Informationen im Rahmen ihrer Möglichkeiten. Google speichert sozusagen das, was du ins Netz rausschmeisst. Das ist ein meilenweiter Unterschied zu den Praktiken der NSA oder des brititschen Geheimdienstes, die nur darauf aus sind, dich zu identifizieren, deine Aktionen zu überwachen und im Zweifel mal bei der örtlichen Polizei anzurufen. Der Fokus sollte also bei PRISM und Co. nicht in der Beschränkung von Google oder Facebook liegen, sondern in der Aufklärung und Einschränkung der Tätigkeiten der Geheimdienste. Ich sehe auch persönlich nur wenig Sinn darin, sich gegenüber Google und Co. zu anonymisieren - aber das ist ein anderes Thema. Die größte Gefahr liegt meiner Ansicht nach in den aus- und inländischen Geheimdiensten, da es hier eben keine Transparenzberichte und scheinbar auch keine demokratisch legitimierte Kontrolle gibt. Der Staat ist mächtiger, als jedes Unternehmen. Er hat die Macht zu entscheiden, ob du den Rest deines Lebens in einer kleinen Zelle ohne Tageslicht verbringst. Das kann ein Geheimdienst bewirken, wenn er möchte. Google kann und wird das nicht machen, allein schon im Sinne der Befugnisse (rechtspolitisch), Außenwirkung und Kundenbeziehungen (wirtschaftlich).
 
Ich hoffe, dass du nicht auch eines Tages aufwachst mit einer MPi vor der Nase und dir klar wird, dass da jemand die ganze Zeit auf deinem Rechner mitgelesen hat. Dann wirst du evtl. verstehen, warum dein VPN für den A... ist.
Warum soll jemand auf meinem Computer mitlesen und am nächsten Morgen vor meinem Bett. Mit einem Sturmgewehr auf mich zielen? Ich mache keine illegalen Sachen, VPN hin oder her.
Ja, bis vor wenigen Wochen dachte man noch, dass der NSA gar nicht in der Lage sei so grosse Datenmengen zu verarbeiten wie es bei PRISM getan wird. Man ging bis vor wenigen Monaten noch davon aus dass DPI zu viel Rechenleistung kosten würde um sie grossflächig einzusetzen. Ich denke, dass du da die Geheimdienste sehr drastisch unterschätzt und da irgendwelche physikalischen Gesetze reininterpretierst, die leider mit einem simplen Argument widerlegt werden können, das wir bereits in den 90er Jahren lernten: "Jede Verschlüsselung ist nur so lange sicher bis es ausreichend Rechenleistung auf der Welt gibt." Und wer weiss schon, was die Geheimdienste an Rechenleistung haben. Wird man leider nur rausbekommen, wenn man die Zulieferer hackt.
Vieleicht den Cray X3 Rechner das mit $250 Mio. von der DARPA subventioniert wurde? :) Der Cray SV2 scheint nicht mehr die Bedürfnisse der NSA erfüllen. Aber was nützen dir diese Kisten bitmuncher, wenn du für einen AES so hohe Energiemengen brauchst. Die der Mensch gar nicht produzieren kann?
You made my day. :D Glaub mir, nach nunmehr knapp 14 Jahren als Sysadmin für Unix- und Linux-Systeme weiss ich langsam was technisch möglich ist und welche Wege es gibt Leute zu identifizieren. Ich hab bereits für einige Firmen gearbeitet, für die User-Tracking ihr täglich Brot war. Kleiner Tipp: Entwickle mal ein Werbenetzwerk und wenn du damit fertig bist, dann lachen wir gemeinsam über die Frage: "Warum kann ein echtes Facebook Profil Account nicht gleichzeitig mit einem Anonymen VPN laufen?" ;)
Freut mich das ich dich amüsiere, Lachen ist gesund :) Du kannst Facebook in einer VM laufen lassen, sehe das Problem nicht. Aber danke für deine biographische Aufklärung. Möchte dir nur noch mitteilen, dass Terroristem kaum Facebook als Kommunikationsmittel nutzen werden, aber auch egal ;)
 
Oha. Wenn da mal einer nicht wahrhaben möchte, dass sein VPN doch keinen absoluten Schutz bietet.
Wer will das nicht wahrhaben, du? Ich habe mehrmals darauf hingedeutet das es nie 100% Sicherheit noch Anonymität gibt. Genauso keine 100% Identifikation.
- haha, macht nichts, ich nutze VPN mit amerikanischen Server -> FAIL. Dann sind deine Daten (wenn du Glück hast) zw. dir <-> VPN Provider "sicher". Ein Exit-Node in den USA heißt aber, dass die Daten 100% von der NSA mitgeschnitten werden (das haben sie sogar selbst zugegeben)
Was ist daran schlecht? Wenn du über den Exit-Node im Internet chattest bist du nicht identifizierbar. Wenn du nicht deinen Namen oder Lebensumstände schreibst. Erkläre mir, wie du jemand identifizieren willst. Warte immernoch auf ein schlüssiges Szenario. Auch sind viele Lebenslagen der Menschen identisch. Wenn du schreibst, ich fahre nächste Ferien nach Malorca. Dann kannst du sicher sein, dass dies sehr viele Deutsche betrifft ;)
- Übermächtige USA? Atomanlagen hacken nur Hollywood? -> Stuxnet.
Ein Stuxnet kann jeder Script Kiddie machen wenn du im die nötige Test Infrastruktur finanzierst. Die Atomanlage im Iran ist auch bekannt, bereits identifiziert. Mit vom westen eingekauften Mitarbeiter. Du würdest dich wahrscheinlich als Iraner auch verkaufen wenn du genügend Geld kriegen würdest. In Russland wurde kürzlich ein U.S. Spion entarnt der Millionen Dollar an russische Überläufer angeboten hat.
- phy. Krypto Grenzen? Hat die USA auch nicht davon abgehalten ein Zertifikat zu fälschen.
Und?
- glaubst du wirklich, dass Mächte, wie die NSA, auf Nachfrage nicht ein gültiges Cert für was immer sie wollen bekommen?
Meinst du nicht das du auch Zertifikate verweigern kannst? Ich verstehe nicht was du mit deiner Liste aussagen willst. Das du mit Milliarden Budget einen Raubkopierer überführst?
Du solltest nochmal darüber reflektieren, ob das Vertrauen, welches du in bestimmte Dienste setzt, wirklich so gerechtfertigt ist. Denn um ehrlich zu sein, wirkst du ziemlich naiv. Der Unterschied zwischen den USA und Ländern wie Deutschland ist, dass diese den Wert/Kreativität der IT-Sec Community bei weitem nicht so unterschätzen und gewillt sind Unmengen an Geld in deren Projekte zu pumpen um Know-How zu akquirieren.


BTW: es ist amüsant, wie du vor 3-4 Posts bit noch ermahnst neutral zu bleiben ("Hoffe das du in dieser Beziehung die Neutralität warst, auch wenn es nicht einfach ist.") und dann von Post zu Post beleidigender und persönlicher wirst ;)
Wenn die Posts fortlaufend komischeren Inhalte daherkommen. Musst du mir die Frage verzeihen, ob jemand neidisch auf die Anonymität anderer ist. Bleiben wir doch mal in der Realität und vermischen nicht alles durcheinander. Du hast ein kaskadiertes VPN Setup. Das du in einer chroot Umgebung betreibst und nur für chatten in einem technischen Chatraum. Ich will von dir jetzt wissen, wie du die Anonymität von 5 kaskaden zurückverfolgst ohne Anwendung von Social Engineering. Ich gebe dir auch eine Route: Europa -> USA -> Asien -> Afrika -> Russland Bitte auch erklären was das ganze Kostet und für welche Zielgruppe dein Deanonymisierungsprojekt sein soll...
 
wenn du für einen AES so hohe Energiemengen brauchst.
Was interessieren einem Backdoors

Ich glaube zwar, dass die Diskussion sich hier langsam im Kreis dreht, weil man sich uneinig ist, vor wem man eigentlich anonym sein möchte ;), aber rein technisch gesehen:
Backdoors != Sicherheitslücke. Einfach nur "Hintertür" im weiten Sinne des Wortes.

Ein "glaubhaft abstreitbarer" (im Sinne von "mit Absicht implementierter") Fehler reicht z.B aus und kann imho durchaus als "Backdoor" (ob jetzt beabsichtigt oder nicht, ändert nichts am Endergebnis) bezeichnet werden.

Beispiel:
2 (ZWEI) auskommentierte Zeilen im Code des Zufallsgenerators einer der größten Linux-Distributionen (je nach Statistik, von 10% aller Webserver genutzt) - und schon ist die SSH/TLS gesicherte Kommunikation ausgehebelt (ferner, soweit ich mich erinnere, eigentlich alle priv. Keys, die damit erzeugt wurden).
Ja, wir reden über den berühmten Debian-Bug. Ca. 1.5 Jahre unentdeckt.
Weiteres Beispiel wäre ja OpenBSD.

Das ist das grundsätzliche Problem bei Krypto (und auch anderen) Bibliotheken:
der Algo kann mathematisch korrekt sein, die Implementierung muss es nicht.
Padding Oracle,

Zum Auditen muss derjenige nicht nur ausreichend gute Fachkenntnisse vorweisen, sondern auch (meist) C-"Guru" sein, da diese Bibliotheken i.d.R ziemlich optimiert sind. Die Preisfrage ist also, wie viele Kryptologen können mit
(*uint8_t)*RK++ = *SK++;
etwas anfangen?

Mein allerliebstes Beispiel dazu wäre sowas: The Underhanded C Contest

Oder ein Beispiel: welche Implementierung einer Verschlüsselung mittels AES-CBS enthält eine Backdoor?
pbkdf2, sha256 und aes_cbc Funktionen sind korrekt umgesetzt,
Gemeinsamer Code:
Code:
#define BUF_LEN 32
char salt[BUF_LEN];
char iv[BUF_LEN];
char passw[BUF_LEN];
char key[BUF_LEN];

read_input(passw,BUF_LEN);
V1
Code:
crypto_random(salt,BUF_LEN); /* generate random salt*/
pbkdf2_with_sha256(passw, salt, BUF_LEN, iv, BUF_LEN, 5000_ROUNDS);
pbkdf2_with_sha256(passw, salt, BUF_LEN, key, BUF_LEN, 5001_ROUNDS);
write(outfile, salt, BUF_LEN);
write(outfile, iv, BUF_LEN);
aes_cbc_crypt(outfile, data, key);
V2
Code:
crypto_random(iv, BUF_LEN); /* generate random iv */
sha256(passw,BUF_LEN, key, BUF_LEN);
write(outfile, iv, BUF_LEN);
aes_cbc_crypt(outfile, data, key);
V3
Code:
crypto_random(salt, BUF_LEN); /* generate random salt */
sha256(passw, BUF_LEN, iv, BUF_LEN);
pbkdf2_with_sha256(iv, salt, BUF_LEN, key, BUF_LEN, 5000_ROUNDS);
write(outfile, iv, BUF_LEN);
write(outfile, salt, BUF_LEN);
aes_cbc_crypt(outfile, data, key);
Alle sind inkorrekt (aber das macht nichts, schließlich es die AES-Demo in PolarSSL Bibliothek auch ;) ), die V1 sollte allerdings "am sichersten" sein ;)

Und jetzt stelle man sich einen "richtigen" C-Code vor:
Code:
   SK = cty.rk + cty.nr * 4;

    *RK++ = *SK++;
    *RK++ = *SK++;
    *RK++ = *SK++;
    *RK++ = *SK++;

    for( i = ctx->nr - 1, SK -= 8; i > 0; i--, SK -= 8 )
(das ist ein Ausschnitt aus einer konkreten AES Implementierung).
Man kann also eine Fehlimplementierung im "korrekten" C (und ohne Bofs&Co, die für einen "data leak" sorgen) abliefern oder eine anscheinend "korrekte" Implementierung, die aber durch Pointerspielereien einfach etwas anderes macht. Oder das ganze kombinieren.

Btw: Über 75% des Linuxkernelcodes werden von bezahlten Entwicklern, Firmen & Co beigetragen.
http://go.linuxfoundation.org/who-writes-linux-2012
over 75% of all kernel development is demonstrably done by developers who are being paid for their work.
(Red Hat, IBM, Intel usw.). Nur als weiteres Bsp:
Root privileges through Linux kernel bug - Update - The H Open: News and Features
Das soll nur zeigen, dass Bugs durchaus jahrelang unentdeckt durchgeschleift werden können und es nicht so schwer sein sollte, "glaubhaft abstreibare" Backdoors an interessanten Stellen einzubauen.Die Fragen nach Signierung der Packete, beigesteuerten Blob-Treibern usw. ganz außen vor.

Absolut sicherer eingerichteter Server in der Wallachei? Sicher, dass IPMI oder AMT (im übrigen auch auf vielen Notebooks vorhanden: Intel Active Management Technology - Wikipedia, the free encyclopedia ) deaktiviert/korrekt konfiguriert sind?
Von wem wird Hardware geauditet? Eine Variation von Portknocking + AMT in Hardware (Netzwerkkarte, Mainboard) ist DER Ansatz schlechthin, um sich über Verschlüsselungen hinwegzusetzen. Truecrypt? Hat auch genug Kritik einstecken müssen (unter anderem, fehlende Versionskontrolle/Änderungslogs). Die Liste ist lang - auch wenn man vieles davon als "übertriebene Paranoia" abtun kann.

PS/Edit:
Abseits der eigentlichen Verschlüsselungen gibt es genug plausiblere Szenarien, wie man Meta-Verbindungsdaten trotz (oder dank) SSH/TLS und/oder tunneling sammeln kann:

Bei Handshakes werden oft große Zufallszahlen ausgetauscht (gegen Replay-Attacken).
Solche Zahlen werden gerne mit "kryptographisch sicheren" Zufallszahlengeneratoren erzeugt.
Die Preisfrage ist nun, wie zufällig und hardwareunabhängig diese, samt der Liste unterstützter Verschlüsselungen/Kompressionen, nun sind. Wer hat es überprüft :) ?

Und natürlich, welche "Knoten" man noch abgreifen (Google+/FBLike usw sei Dank) kann - letztendlich ist die Information, dass im Chat die Person A die gleiche ist, die hier im Forum als B unterwegs ist und auf Facebook als C bekannt, nicht minder interessant, als simple Auflösung des Namens.

PS2: Wie schaut es eigentlich mit Squid und HTTPS aus? Speziell Prüfung der Zertifikate (direkt durchreichen wäre ja witzlos).
 
Zuletzt bearbeitet:
Zurück
Oben