Anonymität im Internet und Sicherheit des OS

Darunter ist zu verstehen, dass eine totale Anonymität auf eine (im Sinne des allgemeinen Lebens) nicht existente Persönlichkeit basiert (kein Gemeinleben, keine Daten über Herkunft und auch keine Sozialversicherungsnummer). Also nichts was darauf schließen lässt das es so eine Person geben könnte.
Muss ich dir zustimmen und wir oft von Asylsuchenden praktiziert. Dazu müssen die Antragssteller nur eine Geschichte erfinden und den Pass verbrennen ;)
Wäre Informationsfreiheit nicht auch die Freiheit des anderen, sich die INformationen über Dich zu besorgen _um_ Dich zu identifizieren?

Wahrscheinlich sprichst Du eher von so etwas wie einer "informellen Selbstbestimmung", die dir das Recht gewährt un-indentifizierbar zu bleiben?

Die richtige Begrifflichkeit ist sehr wichtig in dieser Diskussion, denn die falsche führt zu MIssverständnissen und Fehlentscheidungen.
Mit Informationsfreiheit war im engeren Sinne das Wissen, das Know How gemeint. Aber es steht dir frei. Die Identität anderer zu besorgen. Sollange du deine Bemühungen im rechtlichen Rahmen hällst. Beispielsweise Telefonbuch...
 
Ich glaube zwar, dass die Diskussion sich hier langsam im Kreis dreht, weil man sich uneinig ist, vor wem man eigentlich anonym sein möchte ;), aber rein technisch gesehen:
Backdoors != Sicherheitslücke. Einfach nur "Hintertür" im weiten Sinne des Wortes.

Ein "glaubhaft abstreitbarer" (im Sinne von "mit Absicht implementierter") Fehler reicht z.B aus und kann imho durchaus als "Backdoor" (ob jetzt beabsichtigt oder nicht, ändert nichts am Endergebnis) bezeichnet werden.
Über die Terminologie lässt sich immer streiten. Der Begriff VPN wird auch allgemein gebraucht. Ist ein VPN ein Proxy? Kaum. Aber lassen wir das mal. Für einen Backdoor muss dein System trotzdem zuerst identifizierbar sein. Dir nützen alle Backdoors auf der Welt nichts, wenn du keinen physischen oder virtuellen Zugang zum Betroffenen System hast.
 
Über die Terminologie lässt sich immer streiten. Der Begriff VPN wird auch allgemein gebraucht. Ist ein VPN ein Proxy? Kaum. Aber lassen wir das mal.
Ich glaube kaum, dass man darüber streiten kann. Was ein VPN ist, ist ziemlich klar definiert: Virtual Private Network Was nicht definiert ist, ist die Art der verwendeten Verschlüsselung und die Sicherheitsstandards, die minimal einzuhalten sind. Wie sicher ist z.B. OpenVPN? Hm... Mandriva Linux Security Advisory 2013-167 ≈ Packet Storm ;) Schon geschaut wie dein OpenVPN gelinkt ist, welche SSL-Version von Client und Server verwendet wird? Warum gibt es wohl Abhandlungen zur SSL-Implementierung wie Validating SSL Certi ? Weil alles so super sicher ist und es nur auf die Verschlüsselung ankommt? Na dann schau dir mal die ersten Absätze genauer an.

Für einen Backdoor muss dein System trotzdem zuerst identifizierbar sein. Dir nützen alle Backdoors auf der Welt nichts, wenn du keinen physischen oder virtuellen Zugang zum Betroffenen System hast.

Jedes System ist für den Provider identifizierbar und damit potentiell für Vollzugsbeamte und Geheimdienste. Dieses "Ich hab ja nichts zu verbergen, ich mach ja nichts illegales" ist übrigens ein sehr häufig verwendetes Argument, das leider nichts an der Tatsache ändert, dass du deine Privatsphäre leichtfertig aufgibst, wenn du jeden in deinen Daten schnüffeln lässt. Und wie seit den PRISM-Enthüllungen eigentlich jeder wissen sollte, reicht schon ein Freund deines Freundes, der mit Islamisten zu tun hat, dass man auf den Schirm der NSA kommen kann. Oder um es mal etwas lockerer auszudrücken: "Lieber Facebooker. Hier spricht der NSA. Bitte hört auf jede Nacht was von "Bombenstimmung" bei euren Parties zu schreiben. Wir wollen auch mal schlafen!"

Denk mal drüber nach was man in deinem Profil alles fehlinterpretieren könnte. Und sei dabei kreativ. Du wirst erstaunt sein, was man in so ein Profil alles reininterpretieren kann. Und dann stelle dir einfach mal vor, dass das, was man reininterpretieren kann, auch reininterpretiert wird: Hat mit einem Autonomen zu tun... weiterer Freund von ihm hat auch jemanden aus der Autonomen Szene als Freund... hat "gefällt mir" bei diversen Ego-Shootern angeklickt... ist in einem Forum aktiv, das sich "Hackerboard" nennt... versucht anzuregen eine Anleitung zu bauen wie man sich im Netz anonymisieren kann... Uuups. ;)
 
Für einen Backdoor muss dein System trotzdem zuerst identifizierbar sein. Dir nützen alle Backdoors auf der Welt nichts, wenn du keinen physischen oder virtuellen Zugang zum Betroffenen System hast.
Nein. Darum ging es nicht. Viel eher um (beabsichtigte) Fehlimplementierung in irgendeinem Teil der eingesetzten Soft oder Hardware.
Die kaum zu entdecken sind, weil schlichtweg zu wenig Leute die nötigen Fachkenntnisse, Zeit und Willen dafür haben.

Beispiel: Dein VPN nutzt Dir nichts, wenn die konkrete Implementierung eines X beliebigen Programms Informationen preisgibt. Also das Chatprogramm eine Hardware ID mitsendet. Oder der VPN-Client selbst.

Ebenso nutzt die formelle Sicherheit von AES nichts, wenn die konkreten Implementierungen den Schlüsselsuchraum ziemlich einschränken oder wegen uninitialisierten Speicher Teile davon über den Ether gehen. Ebenso wenn sich der SSH Schlüssel simpelst erraten lässt, weil der eingesetzte Zufallsgenerator nicht zufällig genug war.

Btw: wie schaut es mit Squid und HTTPS überhaupt aus? Speziell Prüfung der Zertifikate (direkt durchreichen wäre ja witzlos).

Bsp. HTTPS:
Bei Handshakes werden große Zufallszahlen ausgetauscht (gegen Replay-Attacken). Solche Zahlen werden gerne mit "kryptographisch sicheren" Zufallszahlengeneratoren erzeugt.
Die Preisfrage ist nun, wie zufällig und hardwareunabhängig diese, samt der Liste unterstützter Verschlüsselungen/Kompressionen, nun sind. Wer hat es überprüft? Habe ich im Netz erstmal mehrere solcher Knoten, wo ich solche Informationen abgreifen (Google+/FBLike usw sei Dank) kann, wird es spannend - letztendlich ist die Information, dass im Chat die Person A die gleiche ist, die hier im Forum als B unterwegs ist und auf Facebook als C bekannt, nicht minder interessant, als simple Auflösung des Namens oder die "echte" IP hinter VPN.
 
Das ist schlicht und ergreifend falsch. Entweder weißt du nicht was Stuxnet ist oder unterschätzt maßlos was dort geleistet wurde.
Vieleicht weiss ich zu wenig, lass mich gerne aufklären. Glaube aber nicht das die Steuerungselemente von Siemens so ein wahnsinn sind. Das das Gesamtpacket eine grosse Leistung war bestreite ich nicht. Hatte aber wenig mit IT zu tun als alte Spionagemethoden.
Auch hier stellt sich die Frage ob du wirklich die Funktionsweise von Zertifikaten durchschaut hast. Wie würdest du denn ein Zertifikat der NSA und ein legitimes für google.com unterscheiden (Tipp: in dem von der NSA steht 100% nicht "NSA Proxy" drin)?
Wozu soll jemand das unterscheiden wollen? Wenn du Mails über Google sendet spielt das Zertifikat keine Rolle. Die NSA kriegt deine Mails sowieso. Nicht durch Google sondern am transatlantischen Kabel mit Deep Packet Inspection. Schreib mal eine Mail an Narus, Inc., die haben bereits im AT&T Fall mit gewirkt ;) Wenn jemand GMail nutzt dann soll er verschlüsseln, dann spielt das Zertifikat auch keine Rolle.
Nein. Ein Staat ist primär nicht an deiner Raubkopiererei interessiert. Allerdings könnte er diese benutzen um dich im Zweifel als tendenziell schlechten Menschen darzustellen, wann immer er das möchte. Oder dir die Einreise in die USA zu verweigern.
Danke für deine Verleumdung, zeige mir woher du weisst das ich ein Raubkopierer sein soll.
Nein, aber du beweist hier fortlaufend, dass du nur wenig Ahnung von den technischen Vorgängen im Internet hast - das dir dann manche Aussagen komisch vorkommen, ändert nichts an dessen Wahrheitsgehalt.
Hauptsache du verstehst die technischen Zusammenhänge besser als juristische ;)
Wie bitmuncher es beschrieben hat. Dir ist doch bestimmt schon aufgefallen, dass das HaBo einen externen Service benutzt um Benutzerstatistiken zu erstellen (eXTReMe Tracking). Dieser Service wird auch auf anderen Webseiten benutzt. So kann der Service ein Profil von dir erstellen. Wenn du zB auf FB warst und danach das HaBo besuchst, kann der Service dein FB acc mit den HaBo Acc verknüpfen und schon bringt dir dein Pseudonymität hier nichts mehr. ]Noch interessanter ist, was Google über dich weiß. Wie aus vergangenen Ereignissen bekannt [0], kann eine Suchmaschine sehr wohl anhand der Suchbegriffe auf den Nutzer schließen. Google betreibt im übrigen auch sein eigenes Tracking/Werbenetzwerk doubleclick.com, welches gefühlt auf allen Seiten mit eingebunden ist. Und das ist nur ein Weg, wie man dich trotz 20 kaskadierten VPN/TOR/privateBotnet Proxies identifizieren kann. Kosten tut das im Übrigen nichts, im Gegenteil durchs Einbinden von Tracking/Werbung wird auch noch Gewinn generiert. Der einzige der hier zahlt bist du und zwar mit deiner Privatsphäre (und nicht zu vergessen, dass Geld, welches du deinen VPN Provider hinterher wirfst).
Darauf bin ich bereits mehrmals eingegangen, lesen bildet. Stichwort VM/chroot Umgebungen, aber lesen und verstehen musst du schon selber.
 
Ich glaube kaum, dass man darüber streiten kann. Was ein VPN ist, ist ziemlich klar definiert: Virtual Private Network Was nicht definiert ist, ist die Art der verwendeten Verschlüsselung und die Sicherheitsstandards, die minimal einzuhalten sind. Wie sicher ist z.B. OpenVPN? Hm... Mandriva Linux Security Advisory 2013-167 ≈ Packet Storm ;) Schon geschaut wie dein OpenVPN gelinkt ist, welche SSL-Version von Client und Server verwendet wird? Warum gibt es wohl Abhandlungen zur SSL-Implementierung wie Validating SSL Certi ? Weil alles so super sicher ist und es nur auf die Verschlüsselung ankommt? Na dann schau dir mal die ersten Absätze genauer an.
Wikipedia ist kollektives Wissen, jeder kann schreiben was er will. Besonders die hierarchischen Strukturen in Wikipedia sind oft widerlich. Zu OpenVPN, kannst du die SSL Version einschränken. Und implementierungen von Mandriva oder jegliches andere Linux nehme ich nicht ernst. Diese Systeme sind lachhaft. Schau dir nur mal die Scheisse bei Debian an. Zum totlachen wie dort gepatcht und gewurstelst wird hahaha :D
Jedes System ist für den Provider identifizierbar und damit potentiell für Vollzugsbeamte und Geheimdienste. Dieses "Ich hab ja nichts zu verbergen, ich mach ja nichts illegales" ist übrigens ein sehr häufig verwendetes Argument, das leider nichts an der Tatsache ändert, dass du deine Privatsphäre leichtfertig aufgibst, wenn du jeden in deinen Daten schnüffeln lässt. Und wie seit den PRISM-Enthüllungen eigentlich jeder wissen sollte, reicht schon ein Freund deines Freundes, der mit Islamisten zu tun hat, dass man auf den Schirm der NSA kommen kann. Oder um es mal etwas lockerer auszudrücken: "Lieber Facebooker. Hier spricht der NSA. Bitte hört auf jede Nacht was von "Bombenstimmung" bei euren Parties zu schreiben. Wir wollen auch mal schlafen!" Denk mal drüber nach was man in deinem Profil alles fehlinterpretieren könnte. Und sei dabei kreativ. Du wirst erstaunt sein, was man in so ein Profil alles reininterpretieren kann. Und dann stelle dir einfach mal vor, dass das, was man reininterpretieren kann, auch reininterpretiert wird: Hat mit einem Autonomen zu tun... weiterer Freund von ihm hat auch jemanden aus der Autonomen Szene als Freund... hat "gefällt mir" bei diversen Ego-Shootern angeklickt... ist in einem Forum aktiv, das sich "Hackerboard" nennt... versucht anzuregen eine Anleitung zu bauen wie man sich im Netz anonymisieren kann... Uuups. ;)
Ich habe kein Facebook Account, aber macht auch nichts wenn du behauptest das ich deswegen bekannt sein soll ohne Profil, auch ok. Meine früheren Aussagen zielten zum Sachverhalt, dass du die Systeme trennen kanst. Aber langsam wirds mir zu blöd. Dauernd werden hier komische Szenarien gebacken, kein Wort oder Kritik über meine VM Einwände. Du gingst nicht mal auf meine Aussage über die Cray Machinen ein. Also lass ich es auch sein und schau mir das gebastel weiter an...
 
Nein. Darum ging es nicht. Viel eher um (beabsichtigte) Fehlimplementierung in irgendeinem Teil der eingesetzten Soft oder Hardware.
Die kaum zu entdecken sind, weil schlichtweg zu wenig Leute die nötigen Fachkenntnisse, Zeit und Willen dafür haben.

Beispiel: Dein VPN nutzt Dir nichts, wenn die konkrete Implementierung eines X beliebigen Programms Informationen preisgibt. Also das Chatprogramm eine Hardware ID mitsendet. Oder der VPN-Client selbst.
Das ist ein schlechtes Beispiel, die Protokolle sind transparent. Du wirst mit einem Sniffer leicht herausfinden ob dein App auch das tut was es soll. Ansonsten schaust du dir halt den Quellcode an. Aber im Grunde, beispielsweise beim VPN mit Squid. Sollte der VPN die Headers verändern. Sollten trotzdem zuviele Informationen gesendet werden, dann installierst du dir halt einen non-caching Proxy. Was ich bereits erwähnt habe! Bei guten VPN Anbieter wirst du auch genügend fachliches Personal antreffen. Wenn nicht, am besten meiden...
Ebenso nutzt die formelle Sicherheit von AES nichts, wenn die konkreten Implementierungen den Schlüsselsuchraum ziemlich einschränken oder wegen uninitialisierten Speicher Teile davon über den Ether gehen. Ebenso wenn sich der SSH Schlüssel simpelst erraten lässt, weil der eingesetzte Zufallsgenerator nicht zufällig genug war.
Richtig, natürlich kannst du im AES locker ein "i love you" knacken. Aber diskutieren wir bitte nicht auf diesem Niveau. Schwache Schlüssel gehört in ein 0815 Forum...
Btw: wie schaut es mit Squid und HTTPS überhaupt aus? Speziell Prüfung der Zertifikate (direkt durchreichen wäre ja witzlos).
Die frage ist, ob du die Zertifikate überhaubt überprüfen musst. Sag mir ein paar Beispiele, welche Homepage? Welche Dienste? Sonst macht das keinen Sinn. Auf der Google Suchmachine brauch ich keine Zertifikate. Du oder jemand anders siehst sowieso alles was ich schreibe. Nur kannst du es mir nicht zuordnen. Sollange ich die Setups sauber halte.
Bsp. HTTPS: Bei Handshakes werden große Zufallszahlen ausgetauscht (gegen Replay-Attacken). Solche Zahlen werden gerne mit "kryptographisch sicheren" Zufallszahlengeneratoren erzeugt.
Die Preisfrage ist nun, wie zufällig und hardwareunabhängig diese, samt der Liste unterstützter Verschlüsselungen/Kompressionen, nun sind. Wer hat es überprüft? Habe ich im Netz erstmal mehrere solcher Knoten, wo ich solche Informationen abgreifen (Google+/FBLike usw sei Dank) kann, wird es spannend - letztendlich ist die Information, dass im Chat die Person A die gleiche ist, die hier im Forum als B unterwegs ist und auf Facebook als C bekannt, nicht minder interessant, als simple Auflösung des Namens oder die "echte" IP hinter VPN.
Die Software randomisierte Zuffallszahlen sind durchaus ein Problem. Dafür gibt es entsprechende Hardware mit physikalischem Zufall. Das diese Technologie noch nicht in normalen Comnputer geschaft haben ist schade.
 
Hm, gefälschtes Zertifikat, bypass aller Verhaltensscanner moderner AVs, Exploits, die dir root auf allen Windowsversionen geben und dann noch infiltrieren von Atomanlagen (ohne das Mitarbeiter gekauft wurde, Spione eingeschleust wurden!)... Du hast echt keine Ahnung was Stuxnet ist. Lies [0].
Ich habe diese Seite schon lange gelesen, bevor du davon angefangen hast. K.a. was du darunter als Leistung verstehst...
Du hast gesagt, dass man Zertifikate blocken kann, aber dazu musst du wissen welches du blocken willst. Google war ein Beispiel, ersetze es von mir aus durch einen Service, den du benutzt und der Zertifikate benutzt (zB dein VPN Provider).
Ich nehme mal den Extremfall raus. Es wird auch einer NSA nicht gelingen, Zertifikatsauthorisierungen aller chinesischen Zertifizierungsstelle einzukaufen. Oder einem russischen. Du gehst immer von einer Verbindung aus, weite das global aus und wir sprechen weiter. Aber in deinen Augen ist die NSA sowieso überall, auch auf dem Mars nicht? Könnten ja ein paar Raubkopierer dort sein :) Stichwort: Redundanz, findet auch bei strategischen U-Booten ihren Einsatzzweck ;)
Aha. Und wie kann eine VM/chroot beeinflussen, was auf Seiten der Webseitenbetreiber geschieht?
Die Umgebung beeinflusst nichts, sondern schottet die Systeme ab ;)
 
Das ist ein schlechtes Beispiel, die Protokolle sind transparent. Du wirst mit einem Sniffer leicht herausfinden ob dein App auch das tut was es soll.
Jein. Hast Du es gemacht? Also alle eingesetzten Anwendungen überprüft? Du denkst imho zu abstrakt (und irgendwie reden wir aneinander vorbei).
Es muss ja nicht "Achtung, HardwareID!!!" dran stehen. Z.B kann es als bzw. im content-boundary (wie in MIME/HTTP eingesetzt) rausgeschickt werden. Oder was auch immer im jeweiligen Protokoll sich anbietet. Jedes x-te Byte wird dazu genutzt. Düfte total unauffällig in Dumps oder kleineren Analysen sein. Und bei "größeren" als Streuung durchgehen.

Ansonsten schaust du dir halt den Quellcode an.
Das war mein Einwand. Wer macht das? Bugs halten nicht umsonst jahrelang den Audits stand. Um bei dem boundary Bsp. zu bleiben, müsstest Du bis zur Zufallszahlbildung/Stringconcatenierung etc. "runterfolgen", nicht nur die Funktion selbst prüfen.
Und natürlich die Frage, ob Squid/non-caching Proxy usw. diesen Part auch ersetzt oder dieser durchgereicht wird (sorry, ich werd' jetzt nicht etxra zum Testen aufsetzen).

Richtig, natürlich kannst du im AES locker ein "i love you" knacken. Aber diskutieren wir bitte nicht auf diesem Niveau. Schwache Schlüssel gehört in ein 0815 Forum...
:confused:
Nein. Suche nach konkreten AES bzw. Crypto-Bibliotheken - es werden APIs wie "aes_cbs" "random" usw. angeboten. Nicht "aes_cbc_file_encryption_with_pbkdf2". Diese müssen aber vom Entwickler noch korrekt "zusammengefügt" werden (also Schlüssel einlesen, IVs bilden usw.). Da bringt es auch nichts den Quellcode anzuschauen, wenn man "nicht im thema" ist. Ebenso wenn das Api-Zeug aus Krypto-Sicht korrekt zusammengefügt wurde, aber durch "wilde Pointer" Teil des Dumps mitgeschickt oder als (Teilschlüssel) verwendet usw, usf.

Mag sein, dass der Debian-Bug in ein 0815 Forum gehört, war aber eine ziemlich gute Demonstration - über alle Deine 4096-bit ECC Schlüssel kann NSA/Foo nur müde lächeln, weil Du diese mit einer Software erzeugst hast, die letzendlich dann nur 2^33 (nur als Bsp) Schlüssel erzeugen kann, weil irgendwo irgendwer 2-3 Zeilen verändert hat und das ganze durch den Audit geschafft hat. Obwohl sowas natürlich viel besser gleich bei der Entwicklung eingebaut werden sollte.

Wie gesagt, das soll nur ein "Einwurf" meinerseits sein, damit man "Backdoors" ggf nicht so leicht abtut und auch mal einen anderen Blickwinkel hat. Ich will da jetzt nich weiter konkretisieren, was mit welchem VPN man am besten macht ;). Ich hätte es bei 1 Posting belassen, wenn nicht das Gefühl wäre, komplett missverstanden worden zu sein ;)

Zum Schluss mal VMs anreißen: sofern nicht Bochs oder anderer "Komplettemulator" benutzt wird, sollte einem klar sein, dass ziemlich viele HW-Informationen vom Host durchgereicht werden. CPUID und alles was dazugehört, ggf. Grafik, USB. Das kann imho zumindest in 2 Fällen interessant sein: a) das vorher beschriebene (leicht an den Haaren heribeigezogenes) HTTPS-Zufallszahlen-als-ID Szenario und b) "böswillige" Anwendung auf der VM, weil man die Sicherheit der VM nicht soo ernst nimmt.
 
Jein. Hast Du es gemacht? Also alle eingesetzten Anwendungen überprüft? Du denkst imho zu abstrakt (und irgendwie reden wir aneinander vorbei).
Selbstverständlich habe ich das gemacht. Wer tut das nicht? Als ich mein Postfix installiert habe für die Rely. Habe ich genau geschaut wie mein Filter die Mails filtert. Jede einzelne Zeile wurde gründlich durchsucht. Das gibt auch ein besseres verständnis für alle, die sich mit dieser Thematik Mail ausseinander setzen. Zeige mir einen Kasper der Filterfunktionen für Mails macht und diese nicht nachprüft? Das findest du vieleicht bei der NSA, aber nicht in der Privatwirtschaft die davon lebt ;)
Es muss ja nicht "Achtung, HardwareID!!!" dran stehen. Z.B kann es als bzw. im content-boundary (wie in MIME/HTTP eingesetzt) rausgeschickt werden. Oder was auch immer im jeweiligen Protokoll sich anbietet. Jedes x-te Byte wird dazu genutzt. Düfte total unauffällig in Dumps oder kleineren Analysen sein. Und bei "größeren" als Streuung durchgehen.
Bei HTTP/S vertraue ich voll meinen VPN Anbietern. Die verstehen ihr Handwerk sehr gut und hatten auch juristisch bereits ihre Fähigkeiten unter Beweis gestellt. Wenn du nicht vertraust, dann brauchst du auch keinen VPN. Und wenn du generell niemanden vertraust, dann kannst du auch gleich Offline sein. Wie ich detailliert zusätzlich auf dieses Themengebiet aggiere will ich hier nicht weiter diskuttieren. Sollange wir weiter auf einem 0815 Niveau debattieren. Nichts gegeben dich, aber dir ist bestimmt aufgefallen das dieser ganzer Thread langsam zum Kindergarten mutiert.
Das war mein Einwand. Wer macht das? Bugs halten nicht umsonst jahrelang den Audits stand. Um bei dem boundary Bsp. zu bleiben, müsstest Du bis zur Zufallszahlbildung/Stringconcatenierung etc. "runterfolgen", nicht nur die Funktion selbst prüfen.
Und natürlich die Frage, ob Squid/non-caching Proxy usw. diesen Part auch ersetzt oder dieser durchgereicht wird (sorry, ich werd' jetzt nicht etxra zum Testen aufsetzen).
Wer? Die meistne tun das. Ich habe täglich mit Bugs zu tun, was soll ich deiner Meinung machen? Warten bis Korrekturen released werden? Träum weiter. Hey, ich nimm den Scheiss Code und korrigiere wo es sein soll. Egal welche Sprache, C, C++, Java, Ruby, mir egal. Ich muss die Sprache auch nicht kennen, innert wenigen Stunden habe ich die Syntax und weiss was ich machen soll und korriegiere oder prüfe den Müll. Die meisten Bugs melde ich auch nicht, bin zu faul. Das ganze Prozedere um die Bugs zu melden dauert halt und meist muss das schnell laufen. Ich denke mir das es vielen so geht. Ist halt etwas egoistisch, aber mei. So ist die Welt ;)
:confused:
Nein. Suche nach konkreten AES bzw. Crypto-Bibliotheken - es werden APIs wie "aes_cbs" "random" usw. angeboten. Nicht "aes_cbc_file_encryption_with_pbkdf2". Diese müssen aber vom Entwickler noch korrekt "zusammengefügt" werden (also Schlüssel einlesen, IVs bilden usw.). Da bringt es auch nichts den Quellcode anzuschauen, wenn man "nicht im thema" ist. Ebenso wenn das Api-Zeug aus Krypto-Sicht korrekt zusammengefügt wurde, aber durch "wilde Pointer" Teil des Dumps mitgeschickt oder als (Teilschlüssel) verwendet usw, usf.
AES mit XTS, auf Basis vertrauensvoller Implementierung. Nicht diese Linux patching Welt. Wenn dir das nciht reiecht, eine verkettete Kryptographie mit Two-Fish und etwas Russland rein. Also Kreativität darf ich erwarten :)
Mag sein, dass der Debian-Bug in ein 0815 Forum gehört, war aber eine ziemlich gute Demonstration - über alle Deine 4096-bit ECC Schlüssel kann NSA/Foo nur müde lächeln, weil Du diese mit einer Software erzeugst hast, die letzendlich dann nur 2^33 (nur als Bsp) Schlüssel erzeugen kann, weil irgendwo irgendwer 2-3 Zeilen verändert hat und das ganze durch den Audit geschafft hat. Obwohl sowas natürlich viel besser gleich bei der Entwicklung eingebaut werden sollte.
4096 Bit? Kläre mich bitte auf :)
Wie gesagt, das soll nur ein "Einwurf" meinerseits sein, damit man "Backdoors" ggf nicht so leicht abtut und auch mal einen anderen Blickwinkel hat. Ich will da jetzt nich weiter konkretisieren, was mit welchem VPN man am besten macht ;). Ich hätte es bei 1 Posting belassen, wenn nicht das Gefühl wäre, komplett missverstanden worden zu sein ;)
Ich finde dein Einwand richtig und mit dem Backdoor hast du auch Recht. Nur wird das alles hier dermassen durchmischt. Beispielweise bringt mir so ein lustiger Knabe die Stuxnet Operation. Keine Ahnung was er sich dabei gedacht hat. Beim Backdoor würde ich jeden der direkt Identifizierbar wäre sofort hacken können, keine Frage. Aber wir sollten im Ganzen nicht so tun, als wäre das ganze ein Mausklick entfernt. Das kostet sehr viel Geld, auch Bürokraten bei der NSA arbeiten nicht gratis. Würden wir nur von einem Dorf sprechen wäre die Situation anders. Wir sprechen aber von Milliarden von Menschen.
Zum Schluss mal VMs anreißen: sofern nicht Bochs oder anderer "Komplettemulator" benutzt wird, sollte einem klar sein, dass ziemlich viele HW-Informationen vom Host durchgereicht werden. CPUID und alles was dazugehört, ggf. Grafik, USB. Das kann imho zumindest in 2 Fällen interessant sein: a) das vorher beschriebene (leicht an den Haaren heribeigezogenes) HTTPS-Zufallszahlen-als-ID Szenario und b) "böswillige" Anwendung auf der VM, weil man die Sicherheit der VM nicht soo ernst nimmt.
Das ist ein Allgemeines Statement. Generell hast du schon Recht, wenn ich ein Protokoll nutze das die HW mit liefert und von niemanden gefiltert wird. Aber das erklärt sich von selbst. Und Zufallszahlen, dir sollte schon klar sein. Das besonders widerkehrende Zufallszahlen eher als Abstreitbarkeit dienen. Wie bei der DNA, weil die verwechslung juristisch zu hoch ist. Und bei all diesem Thema wird die juristische Welt ignoriert. Technisch machbar bedeutet nicht beweisbar und schon gar nicht schuldig :)
 
Zuletzt bearbeitet:
Ja, bis vor wenigen Wochen dachte man noch, dass der NSA gar nicht in der Lage sei so grosse Datenmengen zu verarbeiten wie es bei PRISM getan wird. Man ging bis vor wenigen Monaten noch davon aus dass DPI zu viel Rechenleistung kosten würde um sie grossflächig einzusetzen. Ich denke, dass du da die Geheimdienste sehr drastisch unterschätzt und da irgendwelche physikalischen Gesetze reininterpretierst, die leider mit einem simplen Argument widerlegt werden können, das wir bereits in den 90er Jahren lernten: "Jede Verschlüsselung ist nur so lange sicher bis es ausreichend Rechenleistung auf der Welt gibt." Und wer weiss schon, was die Geheimdienste an Rechenleistung haben. Wird man leider nur rausbekommen, wenn man die Zulieferer hackt.
Ich möchte hier, neben meiner Cray Aussage, welche du nicht beachtet hast. Noch eines hinzufügen. bitmuncher, warst es nicht gerade du, der in seinem Blog höhnisch darüber äusserte das diese Tatsache über PRISM und andere technischen Spielereien allen bekannt sein sollen? In diesem Zusammenhang scheint mir dein Beitrag etwas komödienhaft.
Ausserdem nützt dir die Speichermenge nicht viel, wenn du nicht produktive Filterfunktionen hast. Egal ob das Machine Learning oder andere super Intelligente Werkzeuge sind. Die wir seit den 60er kennen. bitmuncher, Goldman Sachs, eines der etabliertesten Investmentfirmen finanziert seit Jahren in die beste Infrastruktur für High Frequency Trading. Immerhin konnte Goldman Sachs trotz Top Technologie durch altmodische Art die Griechen in den Bankrott treiben. Ohne hightech Spiele...
Die U.S. Apperate sind sehr innefizient, alleine die CIA gibt mehrere drei stellige Millionen Beträge aus. Weil sie Auslandsberichte von Hand in die Datenbank eintippen muss. Die Datenbanken sind massiv inkompatibel zwischen den Diensten. Es sind keine Supermächte mit übermenschlichen Eigenschaften die bei der NSA oder CIA arbeiten. Sondern meist Versager die in der Privatwirtschaft sowieso nie etwas erreichen werden. Darum auch die Rekrutierung from the roots ;) Finanziert von den Steuerzahler, arbeitet dieser lustige Moloch an der Terrorbekämpfung. Indem Facebook Profile analysiert werden, alles klar :D Ich gönne es dem Keith Alexander, er wird in die Geschichte eingehen. Als was, dass lasse ich andere entscheiden...
 
Selbstverständlich habe ich das gemacht. Wer tut das nicht? Als ich mein Postfix installiert habe für die Rely. Habe ich genau geschaut wie mein Filter die Mails filtert. Jede einzelne Zeile wurde gründlich durchsucht.

Der Mensch ist Faul und zu bequem um an deinem Aktionismus teilzunehmen. Das ist nun mal seine Natur. Deshalb wird das was du oben geschrieben hast niemals die Massen erreichen. Auch der Aufwand der von Dir betrieben wird, wird sich bald legen.

Wenn du mit so einem hohen Aufwand deine Anonymität zu Schützen versuchst, wird Dir bald das Surfen keinen Spaß mehr machen.

Über 95% der Gesellschaft die am Netz angeschlossen sind, wollen es so einfach und bequem wie möglich haben. Das ist auch der Grund warum sich z.B. Linux/Unix oder die Verschlüsselung zu einem keinem ernst zunehmenden Standard entwickelt hat.

Dem Staat ist sowas bekannt und die bieten eine einfache Lösung die Du bequem nutzen kannst -> siehe z.B. DE-Mail. Damit lässt sich die Masse ködern. Die Medien als politisches Instrument geben die Richtung vor und die Massen werden so lange weichgekocht bis sie aufgeben.

Glaubst du wirklich wenn ein Politiker erzählt dass das Internet "Neuland" ist, dass die keine Ahnung haben? Mit diesem bemerkenswerten Spruch der im Netz die Runde gemacht hat, hat doch Merkel genau das erreicht was sie wollte, nämlich die Aufmerksamkeit des Überwachungsskandals aus den Medien zu nehmen.

gruß,
serpent
 
Das hacken von AES, dass eigentlich teilbedingt in diesem Thread Relevanz hat. In einem Buch für Kryptographie stand einmal die Energiemenge drin. Finde leider die exakte Seite nicht mehr. Dabei ging es um Energiemengen die mehreren Sonnen glich. Egal, ich will ein Link dazu bringen: How secure is AES against brute force attacks? | EE Times Also meiner Meinung kann die NSA auch einen Cray X4 aufbauen, diese für vektor und parallalism optimierte Computer werden dazu kaum einen Beitrag leisten werden :)
 
Der Mensch ist Faul und zu bequem um an deinem Aktionismus teilzunehmen. Das ist nun mal seine Natur. Deshalb wird das was du oben geschrieben hast niemals die Massen erreichen. Auch der Aufwand der von Dir betrieben wird, wird sich bald legen.
Was die Masse macht hat mich nie interessiert. Meine Beiträge sind für Interessierte, nicht für Desinteressierte. Dafür würde ich meine Zeit auch nicht verschwenden. Ich will auch nicht das mir jemand seinen Sicherheitswahn beim Strasseverkehr aufdrängt. Ich will von A nach B fahren, mehr nicht ;)
Wenn du mit so einem hohen Aufwand deine Anonymität zu Schützen versuchst, wird Dir bald das Surfen keinen Spaß mehr machen.
Muss dich entäuschen, diese Tätigkeit macht mir spass. Ich mag Technik und spiele gerne damit rum. Wenn das die User im hackerboard.de nicht interessiert. Warum sind sie hier? Reicht doch wenn sie ihren Windows Fehler auf PC-Welt austauschen ;)
Über 95% der Gesellschaft die am Netz angeschlossen sind, wollen es so einfach und bequem wie möglich haben. Das ist auch der Grund warum sich z.B. Linux/Unix oder die Verschlüsselung zu einem keinem ernst zunehmenden Standard entwickelt hat.
Deine Quelle zu deiner Statistik würde ich gerne haben. Aber grundsätzlich wirst du Recht haben. Die meisten werden bei Windows bleiben, kann ich auch verstehen und will diese nicht bekehren. Windows hat seinen nutzen, vorallem für Spiele.
Dem Staat ist sowas bekannt und die bieten eine einfache Lösung die Du bequem nutzen kannst -> siehe z.B. DE-Mail. Damit lässt sich die Masse ködern. Die Medien als politisches Instrument geben die Richtung vor und die Massen werden so lange weichgekocht bis sie aufgeben.
Ich glaube das wir in der heutigen Gesellschaft, besonders im Westen, generell in einem dekadenten Zustand befinden. Die meisten Bürger brauchen keine VPN oder sichere Leitungen. Denk mal ein wenig weiter, wie steht es mit chinesischen Bürgern? Diese Bürger landen bei kritischen Aussagen im Arbeitslager für mehrere Jahre. Besonders für diese Zielgruppe sollen die VPNs oder TOR auch dienen. Und das tuen sie auch. Es haben viele Anwender durch diese Technologie den Golden Shield durchbrochen und können sich freier äussern als ohne. Aber das wird wahrscheinlich einiegen hier nicht gefallen und mir demnäscht erszählen, dass die böse NSA alle überwachen wird und mit einer MP5 bedrohen ;)
Glaubst du wirklich wenn ein Politiker erzählt dass das Internet "Neuland" ist, dass die keine Ahnung haben? Mit diesem bemerkenswerten Spruch der im Netz die Runde gemacht hat, hat doch Merkel genau das erreicht was sie wollte, nämlich die Aufmerksamkeit des Überwachungsskandals aus den Medien zu nehmen.
Ob Politiker vom Internet Ahnung haben lässt sich streiten. Das die Merkel genügend Experten um sich hat lässt sich kaum streiten. Politisch ist Deutschland sowieso keine wirkliche Demokratie, sollange keine Bürgerinitiativen möglich sind. 4 mal im Jahr wählen ist nicht wirklich eine Option. Darum lasse ich deine Frage mal so stehen ;)
 
So ein Optimist möchte ich mal sein :D

Government to force handover of encryption keys | ZDNet

Verschlüsselung - kein Allheilmittel gegen Bespitzelung | Telepolis

Side Channel Attack: Angriff auf GnuPG über L3-Cache von Intel-CPUs - Golem.de

Direkt dagegen wehren kann sich die Software nicht. Die Entwickler weisen darauf hin, dass die Verwendung privater Schlüssel in VMs generell nicht zu empfehlen ist

Generell kann jeder Staat alles verbieten was denen nicht in der Kram passt.

Netzzugang - Cameron will den Pornofilter

http://www.wired.co.uk/news/archive/2013-07/27/pornwall
 
Zuletzt bearbeitet:
So ein Optimist möchte ich mal sein :D
Es können nicht alle pessimisten sein :D
Generell kann jeder Staat alles verbieten was denen nicht in der Kram passt.
Aber die CIA/NSA selber nutzt VMs gerade deswegen, schon klar ;)
Zu deinen Links, die sind nett, aber was sollen deiner Meinung nach Unternehmen machen? Nur noch Plaintext senden? Weil alles für die Tonne ist? Auch Seitenkanalattacken lassen sich mit korrekter Implementierung ausmerzen. Oft spielen wir hier aber auch stark in der Theorie und die Medien stürzen sich gerne darauf. In der Praxis scheinen mir diese Methodologien oft träumerisch. Wozu das ganze serpent? Wenn du die Zielperson identifiziert hast. Ram seine Kiste und nimm die Platte raus. Mach kein grosses tralala drum. Schon hast du die Daten.
 
Zuletzt bearbeitet:
Dann hast du wirklich keine Ahnung davon..
Wird so sein, erklären willst du es mir anscheinend auch nicht wovon ich nichts verstehe :)
Guck einfach mal wieviele RootCA und in deinem OS/Browser per Default als Vertrauenswürdig installiert hast und dann sag mir bitte, welche davon der NSA Certs ausstellt, damit ich die auch entfernen kann.
Die Zertifikate im Browser interessieren mich nicht, vertraue allen nicht. Darum auch die VM Lösung als Beispiel ;)
Genau. Und das verhindert Webtracking wie?
Das verhindert Webtracking nicht, aber du kannst steuern was getrackt wird.
Deine Naivität und fehlendes Wissen, lassen dich aussehen wie einen Troll. Wenn dir bisher alle im Thread erklärt haben, warum dein VPN dir nicht den Schutz bietet, den scheinbar erwartest, solltest du dir überlegen, ob da nicht etwas dran sein könnte. Versuche für andere Ideen offener zu sein, damit kommt man im Leben wesentlich weiter.
Danke für deine schmeichelnden Worte. Die Ironie deiner Kritik liegt nahe das du bis heute keine Alternativen anbieten konntest. Ausser mit lächerlichen Beispielen kritisieren warum etwas nicht funktionieren kann. Daran wirst du dich wahrscheinlich festhalten, kann mich aber auch irren, ich warte auf die Alternativen ;)
 
@usoya: ich habe wirklich versucht dir alles zu erklären und die Problematiken hervorzuheben. Da du weder bereit bist über die vorherigen Post nachzudenken, noch deine Wissenslücken zu füllen, würde ich mich nur noch wiederholen. Das würde ich gerne tun, wenn ich das Gefühl hätte, dass du bereit bist dich auf neue Dinge einzulassen. Das ist nicht der Fall und daher wären weitere Erklärungsversuche verschwendete Zeit. Es ist als ob man einem Evolutionsleugner versucht zur Vernunft zu bringen. Es gibt nunmal Menschen, die eine bestimmte Sache glauben wollen und die kann man auch nicht durch rationale Argumente davon abbringen.
In anderen Worten, du hast keine Ahnung wovon du sprichst. Mich dauernd durchlöchern aber selber nichts beitragen. Was für ein Troll. Hoffe du geniesst deine Romantik. Für mich ist diese Unterhaltung mit dir durch. Kannst dem bitmuncher woanders in den arsch kriechen, dann kriegst vieleicht noch "Member of Super Honour" :D
 
Die Zertifikate im Browser interessieren mich nicht, vertraue allen nicht.

Darf ich fragen, wie du herausfindest, ob du einem SSL-Zertifikat vertrauen kannst? Als Beispiel können gerne das Zertifikat von Google benutzen, ausgestellt von der Google Internet Authority und mit der Equifax Secure CA als Vertrauensanker (SN: 64:01:55:6D:00:01:00:00:91:40 und SHA1: BF:B4:7B:....:78:15:67).
 
Hallo,
ich möchte mich zunächst an Santori richten, immerhin hat er ursprünglich ein paar Fragen gestellt :wink:

Du fragtest wie Du verhindern kannst, dass Dein Vermieter Dich belauscht.
Vielleicht irre ich mich und Du möchtest nun VPN Kaskaden aufbauen, wie hier einige beschrieben haben, aber wenn ich das richtig gelesen habe, möchtest Du eigentlich nur normal surfen und bist nun verunsichert, weil Dein Vermieter eventuell mitliest.
Dein Vermieter hat in Deinem Fall einen ähnlich guten Zugriff auf Deine Verbindungen, wie ein normaler ISP.
Wenn Du Dir bisher keine Sorgen gemacht hast, dass Dich Dein ISP abhören könnte, dann solltest Du Dir über Deinen Vermieter auch nicht so viele Sorgen machen (es sei denn er mag Katzen und Du bist auf Anti-Katzen-Websites aktiv :wink:).

Dann stelltest Du noch die Frage wie Profis Dich angreifen könnten.
Ich denke der einfachste Weg für die wäre Social-Engineering.

Lies doch bitte mehr darunter hier: Social-Engineering

Kleiner Scherz, das ist nur eine Google-Bilder Suche zu "süße pferde und ponys", aber ich hätte Dich auch zu einem meiner Server weiterleiten können um Deinen Browser anzugreifen.
Da würden Add-Ons wie noscript auch nur bedingt etwas nutzen, denn wenn ich nichts auf der Seite anzeige ohne, dass Du Die Scripte erlaubst, erlaubst Du sie vielleicht aus Neugier und schon wäre ich am Ziel.

Wem also noch vertrauen? Ich handel da nach meinem Gefühl. Amazon oder Google könnten auch mal Schadcode enthalten, aber die Wahrscheinlichkeit ist doch recht gering. Auf Seiten wie "schnell Hacken lernen" oder "neuste Nacktbilder von XY" wäre ich da doch misstrauischer :)

-----------------------------------------------------------------------

Nun zu usoya.
Stichwort Stuxnet:
Um nur mal ein paar Gründe zu nennen, warum das kein Script-Kiddie war, fangen wir doch mal damit an, wie Stuxnet root-Rechte bekam. Das waren keine uralt-Exploits sondern Zerodays, die vermutlich für viel Geld erkauft wurden.
Dann hat sich Stuxnet auf den Systemen sehr gut versteckt. Es wurde darauf geachtet, dass keine Störungen auftreten und notfalls Stuxnet seine Tätigkeiten einstellt, damit die Systeme stabil bleiben.
Zeig mir das Script-Kiddie, welches mit einem solchen Feingefühl am Werk ist.
Wir sprechen immerhin nicht von normalen Windowsrechnern einer Kleinfamilie, sondern von Systemen, die Hochleistungszentrifugen steuern.
Für weitere Details lies bitte was das Internet an Analysen zur Verfügung stellt.

Stichwort "die NSA ist nicht übermächtig":
Die NSA ist vielleicht nicht überall, aber die Russen haben auch ihren Geheimdienst, genauso wie die Chinesen.
Die teilen vermutlich auch nicht alle Daten, aber Du kannst Dir nicht sicher sein, dass die Russen in Deinem Fall keine Ausnahme machen und ihre Erkenntnisse über Dich mit den Amerikanern teilen.
Außerdem haben die Russen doch vor ein paar Monaten auch mit landesweiter DPI Schlagzeilen gemacht.

Stichwort Backdoor oder im speziellen "die müssen doch trotzdem wissen wer ich bin":
Nein, müssen sie nicht. Wenn Die eine Backdoor in Deinem Browser haben, die einmal im Monat den Geheimdiensten verrät, dass sie aktiv ist, dann könnten die Geheimdienste nachschauen was Du so treibst und weitere Software nachinstallieren, welche z.B scannt ob Du was interessantes machst und das während des normalen Surfens an die Dienste schickt. Dann müsstest Du schon all Deine Aktivitäten loggen und durchgucken, damit Dir das auffällt. Vielleicht betreibst Du diesen Aufwand, dann wünsche ich Dir viel Spaß damit.

Stichwort "ich vertraue meinen VPN-Anbietern":
Naja, was soll ich da noch sagen. Das freut mich für Dich und sorgt dafür, dass Du Dich sicher fühlst, es ist aber kein Argument dafür, dass diese nicht doch ihre Daten an irgendwen weitergeben oder vielleicht der ein oder andere Dienst sogar von einem Geheimdienst betrieben wird.

Stichwort Facebook und "dort gibt es keine Terroristen":
Es gibt sie. Ja, ich weiß, die, die man dort findet sind bestimmt nicht die hellsten Köpfe, aber man findet sie. Genauso auf Twitter und anderen Plattformen. Das liegt einfach daran, dass viele Konflikte dort diskutiert werden.
Das israelische Militär hat eine eigene Abteilung um ihre Seite zu vertreten und teilweise Fakten richtig zu stellen, welche von Terroristen und deren Unterstützen in diesen Netzen verbreitet werden.
(ja, Ansichtssache und vielleicht verfälschen die Israelis auch was - wer weiß)

Stichwort "ich vertraue keinen Zertifikaten":
Ok, ich habe keine Vorstellung, wie Du das bewerkstelligst :)

Zum Abschluss:
Du betreibst einen ganz schönen Aufwand um möglichst anonym zu bleiben. Vermutlich machst Du es ein paar Diensten auch schwer damit. Die Kritikpunkte, die hier von mir und allen anderen aber erwähnt werden sind genauso gültig. Fehlerhafte Implementierungen von Verschlüsselungsalgorithmen könntest auch Du übersehen, falls hundert andere sie bisher übersehen haben.

Ich frage mich, ob das Ergebnis Deine Mühen wert ist.

So, ich hoffe ich habe mich nun nicht verrannt und nicht zu viele Rechtschreibfehler eingebaut ;)
Viele Grüße
Liaf
 
Zurück
Oben