Anonymität im Internet und Sicherheit des OS

Hi,

bin neu hier und hoffe das Thema, bzw. die Frage, die ich ansprechen möchte passt in diesen Thread :)

Es geht mir im allgemeinen um die Sicherheit meines Systems und die Anonymität beim surfen. Gibt dazu schon mehrere Beiträge, wie ich gesehen habe, aber nicht genau das was ich suche.

Wäre echt cool wenn mir jemand helfen könnte mir Sachen beizubringen mit denen ich mich Anonym im Internet bewegen kann und wie ich mich vor Attacken von außen gut schützen kann. Klingt jetzt als wäre ich ein totaler Anfänger, bin ich aber nicht ;) Habe meine Browser schon umprogrammiert und versuche über diverse Proxy's ins Internet zu gehen. Allerdings reicht mir das nicht aus... ich würde gerne wissen wie so ein Angriff von einem "Profi" auf mein System aussehen könnte (über ein Forum, Chat oder Mail) um mich besser dagegen zu schützen. Außerdem gibt es bestimmt noch Methoden um mich besser zu schützen, die ich noch nicht beachtet habe. So viel gequatsch und ich glaube ich habe immer noch nicht rübergebracht was ich will. Schreibt mir einfach eine PN wenn ich mir helfen wollt, dann kann ich auch noch mehr erzählen. Hoffe das solche Gesuche hier erlaubt sind, hatte dazu nichts in den Regeln gefunden. Weitere Fragen, die ich dann ins Forum posten werde, werde sich bestimmt ergeben wenn ich dann tiefer in die Materie eingetuacht bin!

Villeicht noch ein paar grundlegende Daten über meine Kenntnisse. Kenne mich mit Windows 7, Ubuntu, Kubuntu und Xubuntu aus. Kann C++, VBA, Fortran und ein Bisschen JAVA programmieren. Kenne mich außerdem noch mit Programmen wie SolidEdge, DraftSight und Matlab aus, falls jemand Fragen haben sollte kann er sich einfach melden. Wäre ja schön wenn man Wissen gegen Wissen tauschen könnte!

Grüße
 
Villeicht noch ein paar grundlegende Daten über meine Kenntnisse. Kenne mich mit Windows 7, Ubuntu, Kubuntu und Xubuntu aus. Kann C++, VBA, Fortran und ein Bisschen JAVA programmieren.

Na dann weisst du ja schon alles, was du brauchst um durch logisches Denken dahinter zu kommen wie Angriffe aussehen können. Und wenn du sogar deinen Browser bereits umprogrammiert hast, dann solltest du da sogar recht gute Kenntnisse haben.

Und das Thema "Wie hacke ich ein System" füllt viele Bücher und hier bereits viele Threads. Spezifiziere also bitte deine Frage etwas genauer.

Ausserdem glaube (und hoffe) ich, dass hier niemand Spoonfeeding betreibt... zumindest nicht kostenlos.
 
Ich schmeisse mal mit einigen allgemeinen Stichworten um mich:

Zuerst einmal solltest du deinen Scope besser definieren: Welche Schutzziele streibst du an (Anonymität? Vertraulichkeit? ...), für was (Websites? Chat? Email? Betriebssystem? Browser?), in welcher Umgebung (Internet, Firmennetzwerk, ..?) und bei welcher Benutzung (Konfiguration, Benutzermodell, ...?), wie sieht dein Angreifer aus (Staat, Provider, russisches Scriptkiddy, ...?) und welche Attribute möchtest du schützen (Identität, Geschäftsinformationen, ...). Anonymität ist erstmal neben etwas anderes, als Vertraulichkeit, Integrität oder Authentizität, und muss daher auch getrennt betrachtet werden. Sicherheit hat mit für mich mit Anonymität oder Privacy (und seinen Eigenschaften und Zielen, siehe z.B. hier) selbst nichts zu tun, aber vielleicht meinst du ja mit Sicherheit etwas komplett anderes.

Wenn du also fragst, wie du dein OS sicher bekommst, kann man nicht viel darauf antworten, da niemand die Randbedingungen kennt, nach denen du dein System als sicher bezeichnen würdest. Dein System wäre z.B. physikalisch sicher, wenn du es einschliessen würdest (Safe, elektronische Schliessanlage, Türsteher, Kameras, Handvenenscanner, ...). Dies hilft dir aber nichts gegen Angreifer aus dem Internet. Umgekehrt kannst du es dir auch denken (Firewalls, IDS/IPS, Firenscanner, aktuelle Updates, DPI... bis hin zu konkreten OS-Implementierungen, z.B. GRSecurity oder SELinux für Linux). Dann gibt es natürlich noch Netzwerkattacken (SSL, VPN, ..). Dann kannst du zwar sicher gegen Angriffe aus dem Internet sicher sein, aber ein physischer Zugriff könnte deine Sicherheitsziele trotzdem gefährden.

Gleiches gilt für Anonymität. Es gibt viele Arten dich zu identifizieren. Sei es über Sprache (Angreifermodell Staat), sei es über deinen Browser-Fingerabdruck (Angreifermodell Websitebetreiber) oder über deine IP-Adresse (Angreifermodell Provider). Natürlich kannst du "alle" als Angreifer ansehen, aber welchen Sinn hat es sich gegenüber einem Websitebetreiber zu anonymisieren (Proxy), der sich überhaupt nicht für deine Identität interessiert? Damit has du am Ende für die Katz' gearbeitet und nichts erreicht, obwohl doch andere Angreifer wichtig sind (Staat - TOR und Konsorten, Provider - öffentliche WLANs).

Wie du siehst, es kommt immer auf den Hintergrund und den Zweck an. "Sicher" bedeutet oft etwas anderes (schön auch dieses Video) und wird unterschiedlich interpretiert, genauso sieht der Staat Anonymität anders, als ein Websitebetreiber. Ohne zu wissen, wer dir ans Leder möchte, macht es keinen Sinn, sich darüber groß zu unterhalten. Wenn es nur das Skriptkiddy von gegenüber ist, dann reichen aktuelle Updates und eine Grundkonfiguration, die dir so ziemliche alle OS heute schon bieten. Dazu noch einen Virenscanner und die Windows-Firewall gegen die eigene Dummheit und alles ist erstmal gut. Den Staat oder professionelle Hacker würde das aber natürlich wieder nicht abhalten und so kann man immer weiter schreiben, bis dein System so sicher ist, dass es nicht mehr benutzbar ist. Dann hast du zwar alles erreicht - aber wem nützt dein System noch?
 
Zuletzt bearbeitet:
Bezüglich der Anonymität möchte ich dich auf diesen Thread hinweisen. Dort wurde schon ausführlich über das Thema anonymes Surfen diskutiert.

mfg
justj
 
Die wichtigste, unkomplizierteste und wohl effizienteste Methode, die ich empfehle ist ein stabiles und nicht weit verbreitetes System zu nutzen.

Ich nutze beispielsweise openBSD.

Mit der Basisinstallation ist openBSD im Gegensatz zu Windows-Systemen schon recht sicher.

Mit einigen weiteren Vorkehrungen wie z.B. kompletten Netzwerkverkehr minimieren inkl. Netzwerk nach Außen (Internet) komplett sperren haste ein recht gutes System.

Für den gewöhnlichen Gebrauch empfehle ich dir ein virtuelles System wie z.B. Windows 7 auf der BSD-Kiste zu simulieren.

Jemand der Kontrolle über dein simuliertes Windows-System erlangt, wird mit hoher Wahrscheinlichkeit aus der Sandbox nicht ausbrechen können, sprich dein Basissystem wird immer schön sauber bleiben =)

Falls du natürlich nur surfst kannste auch eine LiveCD nutzen.
 
Der Text ist nicht von mir
Author: MaXe von Intern0t

Re: How hackers are getting traced back?
The problem is that when people are using ToR, they often don't tunnnel all data through ToR, i.e. DNS, Flash, Java, etc.
HD Moore from Rapid7/Metasploit made a decloaking tool, or maybe it was one of his colleagues that did, but this tool could decloak you even if you were behind a ToR network, because your browser didn't (or perhaps doesn't) route Java, DNS and/or Flash through ToR by default.

If you are going to use ToR, route everything through it. There's many best practices for "blackhat methodology & attacks", where some of this is e.g. never use the same computer for attacks and private stuff. And heaps more.

Didn't really have the time to respond, and I'd like to come up with a longer answer, but the thing is, ToR is good despite its slow, but, there has been so many problems with the ToR network as well, which you should Google a bit about. (i.e. the biggest problem is the exit-nodes, if a government is on an exit-node, your traffic is not as safe as they got one piece of the puzzle. There has also been problems with the ToR client as well, and even ToR problems relating to tracing back clients of the network.)

Heaps of stuff. About VPN, it's all about logs. Your computer has logs, your ISP has logs, your VPN provider has logs, and possibly all the routing nodes in between your ISP and your VPN provider, can have logs as well. All these logs, are traces leading back to you.

Most ISPs are bound by law to keep logs of your basic connections, i.e. DNS queries if you are using their name servers, and all connections to IP-addresses. If it's unencrypted, they may keep partial information about the packets too. If you live in India, there's a law about the strength of encryption you can use as well, it has to be low enough for the government to crack, hilarious.

Anyway, your ISP has logs of what connections you have made, which are directly related to you as the customer. In the past, a long time ago, the police had to do a live trace when a system got hacked, meaning if a hacker attacked Target 1, and came through Client 1, and also relayed/proxied traffic through Proxy 1 and 2, they would have to notice the attack at Target 1, then note the network address to Proxy 2, then note the address there to Proxy 1, and then note the address to Client 1, because these systems did not have logs, so it was a live trace.

Most of the time, they would put up "black boxes" on e.g. your home connection, so they could see where you would be connecting to if they thought you were suspicious, and then they would also have black boxes on the target end and possibly on the interconnecting nodes as well. This particular story is written down in Masters of Deception (MOD), the gang that ruled cyberspace. (It's a book, and it's really good. Old school stuff, but very cool.)

About TrueCrypt, if you are not using the FDE (Full Disk Encryption), and only containers, then there's a known flaw in most if not all versions of TrueCrypt that makes it trivial to decrypt. If you are encrypting a partition of your HDD, it may contain the same law as well, despite I can't remember if this way of encrypting a part of your drive has this flaw. Using a strong password, with upper and lower case letters, numbers, special/meta characters, etc., and no known words from wordlists, will make it almost impossible to crack with the technology available today.

However, in a court, you can be ordered to provide the decryption password or you may be seen as a criminal. I've heard cases of this in the states, and also other countries. Meaning, you could face more or less charges, depending on if you give the decryption password. A side note about this, is that a botnet server in the UK, was recently used to track down the "kingpins" behind, as they used the same C&C to check their facebook, etc.

That's why you always, use two separate computers, one for your personal business, the other for work. Another side note is trust. Max Vision (Wired magazine) wrote a larger article about him. How did he get busted? He used two separate apartments, had an alibi, and everything else under control. It was because he trusted too many people. I think he might've made some mistakes along the way, and/or trusted other people too much, and this is also one of the reasons why people get busted.

Most script kiddies get busted because they launch a DoS attack from their home computer with e.g. LOIC in the name of a fancy group that everyone knows, and then that attack is noted in the ISP logs, and then they get busted half a year or a year later and sometimes get jail time like the guy in the documentary about Anonymous from last year.

In a movie called Untraceable, which is a bit sick, but that featured a blackhat hacker where what was said in that movie, was technically correct. In one case, they traced an attack back to a regular family that could've never done any sophisticated attacks. What did the cyber police do? They took a look at who else lived in the neighbourhood, and guess who they found within wireless range? (normal range, not boosted) An IT-administrator who was possibly on a watch list already, so they busted that guy instead. And since his computer may contain evidence about he connected to that network, and that wireless network may have logs of his MAC address, he got busted that way.

So, despite this is becoming a blackhat post, about how not to get caught, this information is widely available on the Internet, including "Stealing the Network series" as well. (Fictional books that are technically correct, I read a few of the chapters.) The best way not to get caught, is to hack into a wireless network.

However, when you use your wireless adapter, the MAC address of it must always be changed to another vendor and identity. It must never be default, otherwise the proof is right next to your computer, or inside your computer. (That's why you use an external one.) Another thing is, don't use open networks, especially not those at cyber café's, or hotspots. These are often used for criminal activities already and may be under surveillance.

Hack into a wireless network that's either protected by WEP, or preferably WPA or WPA2 with a weak password. Check that this network can access anything and is not routing traffic through weird nodes (routers). Now make sure, that you force ALL of your computer traffic, through ToR to e.g. a VPN. If you can't route all traffic through ToR, deny that it may connect directly to the Internet at all.

Make sure that you have a firewall on your computer, that disallows ANY incoming data to be sent directly to it, and make damn sure you are not being "Man-in-the-Middle"'d either. (Check that you are not being DHCP or ARP spoofed, or DNS spoofed. Use OpenDNS or Google's public DNS server, or your own via your VPN provider.)

When you pay for your VPN service, you must pay for it with e.g. Bitcoins or Western Union, both are methods that are dodgy and somewhat untraceable. When you acquire bitcoins, you must use prepaid VISA cards or similar, that has been paid for with real money, so the only evidence where this money came from, is e.g. a store, preferably without video surveillance or without your face on camera.

If you got all this right, and you only use this computer for hacking, no chatting, not even to other hackers, you're almost untraceable. Next step is to keep quiet forever, never tell anyone, not even your hacker friends, and of course, have an alibi. A hacker recently scheduled in most of his attacks, to be done automatically while he was actually in school. His home computer would e.g. start up 11:34 (never use a perfect time such as 11:00), and then launch an attack. This automation has to be perfect of course.

If you do all this, you're almost, completely anonymous, not as in the group, but as it's very hard to find you. However, despite all these precautions, your wireless signal can still be located. Therefore, you should only use the computer to hack at random specified times, and make sure to take breaks as well. Make the attacks short enough so it won't be possible to locate where your signal is coming from. Preferably, switch between wireless access points often.

To make it even harder, you can use a directional antenna. If you do this, you can sit from much further away and access a lot more wireless networks, and your signal will take even longer to locate.

At this point, you're probably one of the most paranoid blackhats, and of course you got Full Disk Encryption too at the highest level, including BIOS passwords and two factor authentication for most, perhaps even your computer. You never mix work with pleasure.

But wait, despite all this, you should be careful about your home or hacking defined location too, which is not a public place. Always have the blinds down, preferably even if you're not hacking and when you are hacking, where you should remember your computer should do most if not all of the hacking, so you can have an alibi as well. You should never talk about any of the hacking you do at your hacking defined location, in case you're being eavesdropped, and make sure you don't use PS/2 keyboards either and as I already said, that the blinds are down or the curtains blinds the windows.

Why? Because it's actually possible to eavesdrop on sound, and figure out which keys you might be pressing. It is also possible to do the same, with lasers (and eavesdropping devices) pointing at your windows, and it's also possible to listen to what you type on a PS/2 keyboard, if it's connected to a regular computer with earthed power connection afaik. There's a blackhat talk about all of this. Do not use an old screen as well, as the "radiation" from this, can be read to indicate what you are doing as well from distances quite far away, it's crazy yes, but it is true. Therefore, use a laptop.


I can't think of any further topics at the moment, as we have gone from the top layers of the OSI model, to the lowest layers (the physical lower) and beyond, about how hackers are being traced back. It's possible this information will be abused, but it's been available to the public for many years, I just haven't bothered to sum it all up yet before now.


I hope you all enjoyed reading my comments about this topic, I enjoyed writing about it hehe one of the reasons I don't do black hat stuff, is partially because of my ethics and moral of course, the other part is because it's too much work, if you want to do "real business".
 
Wow, danke erstmal für die vielen schnellen und langen Antworten!

So krass wie in dem Text den mich4th3c0wb0y geposted hat will ich garnicht abgehen ;)

Nein, um es so zu formulieren und auch gleich auf SchwarzeBeere's Fragen zu antworten, ich will will mich vor Attacken über Chats, Websites und Email schützen. Klar bei Emails ist es leicht die "guten" von den "bösen" Mails zu unterscheiden. Aber wie sieht das bei Webseiten aus? Ich möchte, wenn man so will, meine Intuition verbessern und den ein oder anderen Handgriff lernen um zu erkennen wie sicher eine Website ist, auf der ich mich grad befinde! Klar kann man grob sagen "die Seite sieht komisch aus, die sollte ich lieber nicht benutzen", aber ich würde gerne wissen wie ich heruasfinden kann ob auf solch einer Seite zum Beispiel der Chat oder der (PN = Private Nachricht) PN-Verkehr geloggt wird. Ich suche laso nach Indikatoren die mir sagen, wie sicher ich gerade im Moment bin! Kann ich sowas zum Beispiel am Seitenquelltext erkennen?

Um die Frage mit der Sicherheit zu klären. Physisch reicht es mir aus, wenn mein Rechner neben mir steht ;) Das Internet macht mir da mehr sorgen. Mich interessieren nicht die Angriffe von Skriptkiddys, weil die ja eh nicht weit kommen, und auch nciht die vom Staat, weil der bei mir nichts zu suchen hat, mache ja nichts illegales :) Mich Interessiert das vorgehen eines Profis... Muss je jetzt nicht ein Hacker-Gott sein, sondern sagen wir mal ein schon ziemlich guter Hacker. Wie würde der daran gehen? Wie würde er verscuhen meine IP, meinen Standort, meine Email-Adresse oder sogar Daten von meinem Computer zu bekommen? Will ihn nicht nachahmen, finde es nur unheimlich interessant wie soetwas gehen könnte. Kann es mir mit meinem jetzigen Wissen noch nicht so richtig vorstellen. Klar, die Daten auf meinem Rechner kann ich mit TrueCrypt codieren. Aber Hilft das auch wenn ich gerade auf die Daten zugreife und ein Hacker mitguckt?

Ein weiteres Thema wären Netzwerke. Mein vermieter (Privatperson) stellt das Internet im Haus nur über sein Privatnetzwerk zur Verfügung. Mich beunruhigt das etwas, weil er ja so relativ leicht Daten abgreifen könnte (wobei ich aber glaube, dass ihm das nötig Know-How fehlt). Wie kann ich mich also im Netzwerk davor schützen, dass meine Daten abgefangen und von ihm ausgelesen werden? Oder das sie auf dem Server protokolliert werden?

Das letzte, was ich jetzt so sagen kann, was mich noch interessiert ist: Sagen wir mal ich bin im LogIn Screen von Windoof und ich kenne das Passwort nicht. ISt es dann, wie in vielen Filmen, möglich, einen USB-Stick einzustöpseln, auf dem dann ein programm ist, welches das Passwort knackt? Geht sowas? Finde ich auch nur wieder interessant wie sowas machbar wäre. Rein Programmiertechnisch müsste ich ja, mit BruteForce, nur alle Buchstaben (sagen wir mal es sind keine Zahlen + Sonderzeichen enthalten) durchlaufen lassen und beliebeig kombinieren, und dann das generierte Passwort eintippen um zu sehen ob es richtig ist. Aber wie sage ich dem Programm es soll das generierte Passwort auf Richtigkeit prüfen? (Hoffe es ist klar was ich meine, ist ein Bisschen schlecht formuliert!) FInde das halt wirklich nur interessant und möchte nochmals betonen, dass wenn ich sowas könnte es nur an meinem Rechner ausprobieren würde um herauszufinde ob es auch wirklich funktioniert ;) Will ja nichts illegales machen!

Das Spoonfeeding (@bitmuncher) nicht gehen wird ist mir klar, das erhoffe ich mir auch nicht ;) Hoffe eher das mir jemand, der sich die selben Fragen schonmal gestellt hat, ein Tutorial oder eine Manual kennt, von der er sagt "wow, die war gut, die hat mir echt geholfen".

Hoffe ich konnte mit dem Text etwas mehr spezifizieren was ich hier suche :)

Grüße!
 
Wow, danke erstmal für die vielen schnellen und langen Antworten!

So krass wie in dem Text den mich4th3c0wb0y geposted hat will ich garnicht abgehen ;)

Nein, um es so zu formulieren und auch gleich auf SchwarzeBeere's Fragen zu antworten, ich will will mich vor Attacken über Chats, Websites und Email schützen. Klar bei Emails ist es leicht die "guten" von den "bösen" Mails zu unterscheiden. Aber wie sieht das bei Webseiten aus? Ich möchte, wenn man so will, meine Intuition verbessern und den ein oder anderen Handgriff lernen um zu erkennen wie sicher eine Website ist, auf der ich mich grad befinde! Klar kann man grob sagen "die Seite sieht komisch aus, die sollte ich lieber nicht benutzen", aber ich würde gerne wissen wie ich heruasfinden kann ob auf solch einer Seite zum Beispiel der Chat oder der (PN = Private Nachricht) PN-Verkehr geloggt wird. Ich suche laso nach Indikatoren die mir sagen, wie sicher ich gerade im Moment bin! Kann ich sowas zum Beispiel am Seitenquelltext erkennen?
Sicherheit kostet halt Aufwand. Am besten du deaktivierst JavaScript und aktivierst es für jede einzelne Seite manuell. Das selbe für Cookies und Co. Oder surfst auf unbekannten Seiten nur über eine VM. Das ist halt für die meisten zuviel Aufwand. Bei Mails könntest du beispielsweise nur noch signierte E-Mails akzeptieren, alles andere landet in der Tonne. Für Chats nimmst ein TOR, Proxy oder VPN. Wenn du nicht identifizierbar bist, wird ein Angriff schwierieger. Wenn du aber beispielsweise alle Sicherheitsvorkehrungen für deinen Rechner getroffen hast. Nützt dir all diese Sicherheit nichts. Wenn dein Smartphone Zugang zum WLAN hat und ein Angreiffer über das Smartphone deinen ganzen Netzwerkt Traffic abhören kann. Wenn ich Artikel lesen über Apps, die unnötigerweise viele Zugriffsrechte einfordern. Ist ein solches Szenario leicht realisiert, durch das Verhalten des Anwenders selbst. Der aus Bequemlichkeit, von anderen zwar Sicherheit fordert, aber an seinem Verhalten nichts ändern will.
Wie würde er verscuhen meine IP, meinen Standort, meine Email-Adresse oder sogar Daten von meinem Computer zu bekommen?
Einfaches Beispiel, wenn du eine Yahoo E-Mail hast. Dann würde ich dir einfach eine Mail schreiben und warten bis du antwortest. Yahoo sendet im Unterschied zu anderen Anbieter deine IP Adresse in der E-Mail Header ;)
Ein weiteres Thema wären Netzwerke. Mein vermieter (Privatperson) stellt das Internet im Haus nur über sein Privatnetzwerk zur Verfügung. Mich beunruhigt das etwas, weil er ja so relativ leicht Daten abgreifen könnte (wobei ich aber glaube, dass ihm das nötig Know-How fehlt). Wie kann ich mich also im Netzwerk davor schützen, dass meine Daten abgefangen und von ihm ausgelesen werden? Oder das sie auf dem Server protokolliert werden?
Welches Know How? In 2 Minuten ist dein ganzer Traffic angezapft. Know How braucht es dafür nicht. Der beste Schutz wäre eine VPN, bspw. mit OpenVPN. Dann wird dein ganzer Traffic verschlüsselt übertragen und der Nachbar kann nicht einfachso hineinsehen als MITM.
Das letzte, was ich jetzt so sagen kann, was mich noch interessiert ist: Sagen wir mal ich bin im LogIn Screen von Windoof und ich kenne das Passwort nicht. ISt es dann, wie in vielen Filmen, möglich, einen USB-Stick einzustöpseln, auf dem dann ein programm ist, welches das Passwort knackt? Geht sowas?
Wozu ein Password knacken? Die meisten Platten sind nicht verschlüsselt. Festplatte ausbauen, mitnehmen und Daten rauselsen :) In den Filmen muss das halt cooler aussehen...
 
Zuletzt bearbeitet:
Danke wieder für die viele fixen Antworten. Habe mir jetzt mal schnell das Thema VPN raugegriffen. Weil würde mich echt stören, wenn da wer mithorchen/lese kann was ich grad so treibe ;)

Wie kann ich mir VPN im Netzwerk vorstellen? Momentan ist die Konfiguration so:

Mein PC mit WLan-Stick [1] ---> Router [2] mit WLan (Hab ich dazwischen geschaltet um WLan zu haben. Müsste der Router nicht eigentlich schon alles was er dann zum Server schickt verschlüsseln?) ---> Router greift auf den "Haus"-Server [3] zu und hat Internet ;)

Würde VPN jetzt so Funktionieren: Will ins internet und mit [1] wird durch VPN meine Daten verschlüsselt. Die Daten wandern weiter durch [2] und [3] und bleiben verschlüsselt. Beim angeforderten Server [4] (irgendeine Webseite z.B.) werden die dann entschlüsselt? So korrekt? Irgendwie nicht oder? ^^

Wo gibt es den eine Manual wie ich VPN für sowas konfiguriere? Benutze bis jetzt nur Cisco VPN und habe dafür nur so ein vorgefertigtes tunnel-traffic Profil. Müsste mir dann ja ein Profil selber erstellen, welches dann meinen Anforderungen entspricht oder?

Edit:
Wozu ein Password knacken? Die meisten Platten sind nicht verschlüsselt. Festplatte ausbauen, mitnehmen und Daten rauselsen In den Filmen muss das halt cooler aussehen...
Es würde halt cool aussehen wenn man das mit nem USB-Stick macht ^^ Aubauen kann doch jeder ;)
 
Zuletzt bearbeitet:
Danke wieder für die viele fixen Antworten. Habe mir jetzt mal schnell das Thema VPN raugegriffen. Weil würde mich echt stören, wenn da wer mithorchen/lese kann was ich grad so treibe
Gehe immer davon aus das er es nicht kann, sondern tut ;) Ich würds tun...

Wo gibt es den eine Manual wie ich VPN für sowas konfiguriere? Benutze bis jetzt nur Cisco VPN und habe dafür nur so ein vorgefertigtes tunnel-traffic Profil. Müsste mir dann ja ein Profil selber erstellen, welches dann meinen Anforderungen entspricht oder?
Du brauchst ein Anbieter der beispielsweise OpenVPN hat oder IPSec. Dann verbindest du dich mit deinem PC und einem OpenVPN Client mit dem OpenVPN Server des Anbieters. Der ganze Traffic deines Computer wird dann verschlüsselt bis zum OpenVPN Server übertragen. Vom Anbieter geht es dann ins öffentliche Netz. Doch sei gewarnt, VPN macht das leben nicht einfacher. Viele stehen auf schwarzen Listen und STMP wird kaum funktionieren. Es gibt dazwischen unterschiedliche Konfigurationsmöglichkeiten, beispielsweise nur einzelne Ports tunneln. Aber richte deine Fragen am besten an einen oder mehreren VPN Anbieter. Die werden bezahlt das sie dir sachlich erklären wie das ganze funktioniert und installiert wird.

Es würde halt cool aussehen wenn man das mit nem USB-Stick macht ^^ Aubauen kann doch jeder
Du solltest vieleicht dein TV Konsum reduzieren ;)
 
Leute, nun erzählt ihm doch bitte nicht, dass er ernsthaft anonym im Internet sein kann. Das ist ein Ding der Unmöglichkeit und mit weitaus mehr Aufwand verbunden als ein simples VPN einrichten. Man kann Menschen auch sehr gut am Schreibstil, am Surfverhalten uvm. identifizieren. Davon abgesehen ist ab dem VPN-Server eh alles wieder unverschlüsselt. VPN ist brauchbar, wenn man auf Plattformen zugreifen will, die auf bestimmte Länder beschränkt sind, aber mehr auch nicht.
 
[...] Das ist ein Ding der Unmöglichkeit und mit weitaus mehr Aufwand verbunden als ein simples VPN einrichten. [...]

Das stimmt, aber beim VPN ging es jetzt nur darum, wie er verhindern kann, dass sein Nachbar, der im gemeinsamen Netzwerk hängt, seinen Traffic mitlesen kann. Zu diesem Zweck ist ein VPN-Tunnel ein geeignetes Mittel. In öffentlichen, unverschlüsselten WLANs ist es auch empfehlenswert, seinen eigenen Übertragungskanal in irgendeiner Weise zu sichern.
Dass man mit einem VPN nicht anonym im Internet surfen kann, ist für jeden, der sich ein klein bisschen damit befasst hat, denke ich, klar.

mfg
justj
 
Leute, nun erzählt ihm doch bitte nicht, dass er ernsthaft anonym im Internet sein kann. Das ist ein Ding der Unmöglichkeit und mit weitaus mehr Aufwand verbunden als ein simples VPN einrichten. Man kann Menschen auch sehr gut am Schreibstil, am Surfverhalten uvm. identifizieren.
Würde meinen das in diesem Thread schon mehrfach darauf hingewiesen wurde.

Davon abgesehen ist ab dem VPN-Server eh alles wieder unverschlüsselt. VPN ist brauchbar, wenn man auf Plattformen zugreifen will, die auf bestimmte Länder beschränkt sind, aber mehr auch nicht.
Das ist richtig, wenn die Leitung am Exit Node auch wirklich unverschlüsselt bleibt. Aber die Identifizierung wird trotzdem erschwärt, auch unverschlüsselt. Du wirst einen Santori nicht identifizieren können wenn er über einen VPN surft und strikt an Verhaltensregeln haltet. Und bitte nicht mit User-Agent und anderen netten Ident Tools argumentieren. Gute VPNs oder eigene non-caching Proxies verändern die Headers ;)
Die Frage müsste anders lauten, lohnt sich der Aufwand um die Identität von Santori herauszufinden? Möglich ist alles und 100% Sicherheit gibt es genauso wenig wie 100% Anonymität. In dieser Beziehung sind wir uns wahrscheinlich einieg. Aber nicht das alles was theoretisch machbar wäre, auch in der Praxis gültigkeit hat. Schau dir nur mal die Ermittlungsbehörden genauer an. Wenn alles so einfach wäre wie du dir das zusammenreimst. Wären viel mehr Urheberrechtsverletzungen vor Gericht. Es klappt nicht mal bei den Leuten, die mit ihrer echten IP kostenlos Filme herunterladen.
Mit einem VPN Client zum VPN Anbieter sieht der ISP das eine Verbindung besteht. Er kann sie aber nicht lesen. Wenn der VPN nicht logt, kann vom ersten VPN Server zum nächsten kaskadiert werden. Beim letzten Exit Node müssen dann halt Richtlinien eingehalten werden. Ich habe bei mir selber über 30 VPN Leitungen und einzelne davon kaskadiert. Je nach Dienst habe ich entsprechende Setups. Die auch in VMs und chroot Umgebungen laufen, wegen Human Failure.
Ich finde du machst dir das oft zu einfach bitmuncher. Du schaust dir ein halbes Szenario an und argumentierst warum das nicht funktionieren kann. Das Verhaltensrichtlinien zu einem Gesamtkonzept gehört wie das periodische Ändern seinre Passwörter sollte eigentlich jedem klar sein. Sonst kannst du gleich schreiben das wir die IT-Sicherheit nicht brauchen. Wozu? Wenn alles für die Tonne ist :)
 
ich koennte mir doch ein callya handy holen, das an laptop anschliessen. dann bin ich doch anonym.oder sehe ich da was falsch.
 
Ich finde du machst dir das oft zu einfach bitmuncher. Du schaust dir ein halbes Szenario an und argumentierst warum das nicht funktionieren kann.

Ja, wenn ihr nur die halben _notwendigen_ Verhaltensregeln beschreibt, dann bringt auch das gesamte Konzept nichts. Wie bereits angemerkt, ist es heutzutage ein Leichtes jemanden nur anhand seines Schreibstils und seiner Wortwahl zu identifizieren. Daher müsste man dann schon etwas weiter gehen wie z.B. vor einigen Tagen von mir in meinem Blog beschrieben: Bitmuncher | Reallife-Rollenspiel mit Geheimdiensten

Und davon abgesehen: Welcher VPN-Anbieter bietet eine zusätzliche Anonymisierung durch Änderung von HTTP-Headern u.ä.? Oder wollt ihr dem Jungen jetzt auch noch raten sich selbst einen Rootserver in einem Nicht-EU/US-Ausland zu nehmen und dort einen eigenen VPN-Dienst drauf zu betreiben, der dann HTTP-Anfragen zusätzlich über einen Proxy leitet, der die Header verändert; der SMTP-Header mittels Amavis & Co manipuliert; der DCC-Anfragen so anpasst, dass die IP des Clients nicht mehr erkennbar ist; der XMPP-Header manipuliert usw. usf.? Kurzum: Der in der Lage ist jedes beliebige Protokoll so zu manipulieren, dass auch die protokollspezifischen Tracking-Mechanismen unterbunden werden. Ist euch eigentlich klar, was das für ein Aufwand ist? Was bitte bringt VPN ohne diese ganzen Zusatzdienste, die nur über spezialisierte Proxy-Server machbar sind? Gelinde gesagt: Gar nichts! Zumindest nicht in Sachen Anonymisierung. Wenn er sich vor seinem Nachbarn schützen will, dann reicht ein simpler SSH-Tunnel auf den Router und das Tunneln sämtlicher Verbindungen durch selbigen.

Ich mach es mir zu einfach? Nein, ihr macht es euch zu einfach, wenn ihr denkt, dass ein bisschen IP und User-Agent verschleiern irgendwas zur Anonymisierung oder gar zum Schutz beiträgt.
 
Ja, wenn ihr nur die halben _notwendigen_ Verhaltensregeln beschreibt, dann bringt auch das gesamte Konzept nichts. Wie bereits angemerkt, ist es heutzutage ein Leichtes jemanden nur anhand seines Schreibstils und seiner Wortwahl zu identifizieren. Daher müsste man dann schon etwas weiter gehen wie z.B. vor einigen Tagen von mir in meinem Blog beschrieben: Bitmuncher | Reallife-Rollenspiel mit Geheimdiensten
Verstehe dich, du hast auch Recht in deiner Kritik. Aber kannst du dich auch in einen Santori einversetzen der erst am Anfang seiner Anonymisierungskarriere steht? ;)
Und davon abgesehen: Welcher VPN-Anbieter bietet eine zusätzliche Anonymisierung durch Änderung von HTTP-Headern u.ä.? Oder wollt ihr dem Jungen jetzt auch noch raten sich selbst einen Rootserver in einem Nicht-EU/US-Ausland zu nehmen und dort einen eigenen VPN-Dienst drauf zu betreiben, der dann HTTP-Anfragen zusätzlich über einen Proxy leitet, der die Header verändert; der SMTP-Header mittels Amavis & Co manipuliert; der DCC-Anfragen so anpasst, dass die IP des Clients nicht mehr erkennbar ist; der XMPP-Header manipuliert usw. usf.?
Ich könnte darauf schon eine Antwort geben, möchte aber ungern wieder als Marketing Mitarbeiter klassifiziert werden ;) Deshalb umschreibe ich das etwas. Du verbindest dich mit einem OpenVPN Client zu deinem VPN Anbieter der einen OpenVPN Server betreibt. Richtest einen SSH-Tunnel ein der durch diesen VPN Channel zum nächsten VPN Server geht. Und genau bei diesem Server, machst du einen localhost Port-Forwarding auf den Squid. Welche die Header automatisch verändert. Ob das alle Anbieter anbieten weiss ich nicht, dass muss man den Anbieter halt Fragen. Die werden bezahtl für Fragen/Antwort Spiele. Eine andere Möglichkeit wäre einen non-caching Proxy lokal installiert, der automatisch die Header filtert und weiterleitet über die VPN Route. Das kannst du in einer chroot Umgebung aufbauen. Damit auch die ganze Familie darauf Zugriff hat wenn nötig. Und bei SMTP wäre Postfix eine gute wahl, der die Headers filtert und als Relay weiter über die VPN sendet. Aber du wirst nur schwer einen E-Mail Anbieter dafür finden, wie mehrmals angedeutet. Unmöglich ist es nicht. Aber das ganze Anonymisierungspacket ist Aufwändig. Darüber müssen wir uns auch nicht streiten. Bei IMAP ist das einfacher, die meisten IMAP Server sind ohne Probleme erreichbar über VPNs. Dazu würdest du halt ein dovecot und mbsync einrichten. Der mbsync würde nicht direkt zum E-Mail Server verbinden, sondern über VPN und Port-Forwarding kaskadierung. Für alle die ein mutt Client nutzen, ist Postfix und Dovecot/mbsync/offlineimap kein Fremdwort. Sondern Normalität, dass für die klicki bunti Gesellschaft klar overhead wäre.
Kurzum: Der in der Lage ist jedes beliebige Protokoll so zu manipulieren, dass auch die protokollspezifischen Tracking-Mechanismen unterbunden werden. Ist euch eigentlich klar, was das für ein Aufwand ist? Was bitte bringt VPN ohne diese ganzen Zusatzdienste, die nur über spezialisierte Proxy-Server machbar sind? Gelinde gesagt: Gar nichts! Zumindest nicht in Sachen Anonymisierung. Wenn er sich vor seinem Nachbarn schützen will, dann reicht ein simpler SSH-Tunnel auf den Router und das Tunneln sämtlicher Verbindungen durch selbigen.

Ich mach es mir zu einfach? Nein, ihr macht es euch zu einfach, wenn ihr denkt, dass ein bisschen IP und User-Agent verschleiern irgendwas zur Anonymisierung oder gar zum Schutz beiträgt.

Du hast vollkommen Recht, es ist ein grosser Aufwand. Aber statt dauernd zynisch schreiben könntest du etwas Optimismus ausstrahlen. Und interessierten Lesern auf die nötige Literatur oder Quellen verweisen. Wer diesen Aufwand nicht will, der soll es halt lassen. In einer freien Informationsgesellschaft sollten wir die Bildung nicht verwehren ;) Warum soll nur der BND das Wissen haben?
 
Zuletzt bearbeitet:
Aber statt dauernd zynisch schreiben könntest du etwas Optimismus ausstrahlen. Und interessierten Lesern auf die nötige Literatur oder Quellen verweisen. Wer diesen Aufwand nicht will, der soll es halt lassen. In einer freien Informationsgesellschaft sollten wir die Bildung nicht verwehren ;) Warum soll nur der BND das wissen haben?

Im bereits erwähnten Blog-Beitrag habe ich einige Techniken erläutert, die man nutzen kann um eine grundlegende digitale Anonymität zu erreichen. Auf jeden Fall genug um ein paar Stichworte für Google zu haben, mit denen man sich selbst informieren kann. Solange man sich aber keine Gedanken macht anhand welcher Merkmale die eigene Person eventuell identifizierbar sein könnte und wie man diese Merkmale entweder ablegt oder gezielt einsetzt, hat all das technische Wissen keinen Zweck. Der BND hat vor allem einen Vorteil: Er denkt selbstständig und kreativ. Er nutzt nicht Technologien, die bereits bekannt und überholt sind, sondern bedient sich neuer Techniken und Technologien. Wenn die Hacker ihren Vorteil gegenüber den Geheimdiensten behalten wollen, dann muss die nachfolgende Generation in erster Linie lernen selbst zu denken und kreative Lösungen zu entwickeln. Du siehst also wo bei diesem Thread schon das grundlegende Problem liegt?

Hier wird schlicht und einfach Spoonfeeding zu Themen betrieben, die im Web bereits tausende Male durchgekaut wurden... auch hier im Board. Anders gesagt: Der Thread hier wurde vor knapp 22 Stunden eröffnet. Wie viel hätte man mit etwas Eigeninitiative und Recherche bei Google in dieser Zeit zu den hier aufgeführten Themen selbst finden können? Um wieviel höher wäre der Erfahrungsgewinn dabei gewesen? Wer sich nicht einmal diesen Aufwand macht, der macht sich erst recht nicht den Aufwand um einigermassen anonym im Netz unterwegs zu sein, denn der ist weitaus grösser als etwas Recherche.
 
Im bereits erwähnten Blog-Beitrag habe ich einige Techniken erläutert, die man nutzen kann um eine grundlegende digitale Anonymität zu erreichen. Auf jeden Fall genug um ein paar Stichworte für Google zu haben, mit denen man sich selbst informieren kann.

Ich habe deinen Blog heute gelesen, einiege deiner Beiträge und finde sie sehr interessant und sachlich. Hoffe du machst weiter so und schreibst weiter über die technischen Möglickeiten damit wir davon profitieren können. Ich fand nur eine Kritik von dir nicht so gut. Du hast geschrieben das diese ganze Überwachung nichts neues wäre. Entschuldige bitmuncher, aber du kannst nicht erwarten das alle etwas von der IT verstehen. Genauso wenig kannst du erwarten das jeder um die Ecke bei einem Herzinfarkt richtig reagiert. Für viele ist diese Überwachung neu und wir haben auch neue Generationen die davon nichts gewusst haben. Aufklärung ist ein wichtiger Grundstein für eine Demokratie und wir sollten etwas rücksicht nehmen das nicht alle IT Freaks sind. Sonst verschwindet die Geschichte im Keller und niemand weiss bescheit...
Solange man sich aber keine Gedanken macht anhand welcher Merkmale die eigene Person eventuell identifizierbar sein könnte und wie man diese Merkmale entweder ablegt oder gezielt einsetzt, hat all das technische Wissen keinen Zweck.

Für viele baut sich die Anonymität auch nicht von heute auf morgen. Du kannst auch keinen Beruf von heute auf morgen erlernen. Es braucht seine Zeit, irgendwo muss einer anfangen und sich immer wieder Fragen. Wie er sich optimieren kann. In der freien Marktwirtschaft, wenn du dich auf dem Erfolg ausruhst. Wirst du früher oder später von der Konkurenz übernommen.
Der BND hat vor allem einen Vorteil: Er denkt selbstständig und kreativ. Er nutzt nicht Technologien, die bereits bekannt und überholt sind, sondern bedient sich neuer Techniken und Technologien. Wenn die Hacker ihren Vorteil gegenüber den Geheimdiensten behalten wollen, dann muss die nachfolgende Generation in erster Linie lernen selbst zu denken und kreative Lösungen zu entwickeln. Du siehst also wo bei diesem Thread schon das grundlegende Problem liegt?

bitmuncher, ich verstehe dich, aber muss hier einwenden. Du kannst neues nicht aus nichts erschaffen. Du musst die vorhandene Technologie verstehen um neue zu entwickeln. Gut, mancher argumentiert anders, dass man aus nicht Wissen vielecht besseres schaft. Aber in der Statistik, lehren wir doch besser aus der Geschichte. Du lehrst Medizin und auf Basis deines medizinischen Wissen entwickelst du vieleicht neue Methoden. Ohne Vorkenntnisse, würdest du praktisch Argumentieren, dass man alle Studienplätze abschaffen müsste.
Hier wird schlicht und einfach Spoonfeeding zu Themen betrieben, die im Web bereits tausende Male durchgekaut wurden... auch hier im Board. Anders gesagt: Der Thread hier wurde vor knapp 22 Stunden eröffnet. Wie viel hätte man mit etwas Eigeninitiative und Recherche bei Google in dieser Zeit zu den hier aufgeführten Themen selbst finden können? Um wieviel höher wäre der Erfahrungsgewinn dabei gewesen? Wer sich nicht einmal diesen Aufwand macht, der macht sich erst recht nicht den Aufwand um einigermassen anonym im Netz unterwegs zu sein, denn der ist weitaus grösser als etwas Recherche.

Ich hätte mir diesen Thread auch sparen können, hatte aber meine Freude mein Erfahrungen einzubringen. Unnütz fand ich den Thread nicht. Klar hätte ein Santori auch anderweitig sein Know How erweitern können. Aber fühlen wir uns nicht etwas geil wenn wir selber unser wissen vermitteln können? Wenn ein Santori von diesem Thread nichts profitiert, vieleicht tun es andere...
 
Zuletzt bearbeitet:
Zurück
Oben