Hallo liebe Community!
ich möchte euch heute mal dazu befragen, was ihr denkt, wie Profis sich anonym im Netz bewegen und wie ihr euch anonymisiert.
Viele fühlen sich sicher, wenn Sie über Dienste wie TOR oder Seiten wie hidemyass surfen, dass dies ein fataler Irrglaube ist, zeigte uns die Vergangenheit.
Ich möchte kurz zusammenfassen, was ich bisher kenne, mir vorstellen kann und was ich von den jeweiligen Methoden halte - es würde mich freuen, wenn ihr euch mit eurer Erfahrung auch daran beteiligen mögt
Anonymisierungs Methoden:
Cluster-Proxys [z.B. TOR]
Vorteil:
Es ist bequem und Anfängerfreundlich
Nachteil:
Viele, bis gar kein Proxy ist wirklich anonym und würde bei Stress, sofort mit den Daten rausrücken, was eine Rückverfolgung sehr einfach macht.
Viele schneiden den Verkehr mit und klauen sich ganze "Logins".
Fazit:
Ich traue TOR nicht.
Online Anonymisierung
Vorteil:
Extrem bequem
Nachteil:
Kooperieren mit jedem bei "Missbrauchsfällen"
Ziemlich langsam
Fazit:
Auch hier, Mangehalft.
Google-Proxy && Trojaner-Proxy
Damit gemeint ist das Suchen mit bestimmten Keyphrases um offene Server ausfindig zu machen und den Datenverkehr über sie laufen zu lassen.
Oder beim Trojaner-Proxy sich eben aus einem bestehenden "Fundus" an Zombierechnern, einen zu nutze zu machen.
Vorteil:
Mittelmäßig sicher (vermute ich, korrigiert mich wenn ihr mehr wisst)
Standort kann selber bestimmt werden
Zu 70% ist sichergestellt, dass man keine ungewollten Spuren hinterlässt.
Nachteil:
Eventuell langwieriger Prozess, bis man ein System gefunden hat, Exploits angewendet und es zum Proxy umfunktioniert hat.
Bereits hier begeht man eine Straftat
Eventuell werden Log-Files an Stellen geschrieben, die man nicht vermutet hat und man hinterlässt Spuren.
Fazit:
Mangelhaft.
Je nach Kenntnisstand braucht man etwas bis sehr viel Zeit, ein solches System für seine Zwecke zu nutzen. Die Gefahr, dass man mit löschen der Standard-Logs nicht genug getan hat, ist allerdings hoch. Ebenfalls begeht man hiermit bereits eine Straftat. Verlassen würde ich mich hierauf also auch nicht.
W-LAN Proxy
Offene W-Lans gibt es heute immernoch erstaunlich viele.
Findet man keins, so findet man jedoch schnell eines, mit alter, leicht crackbarer, Verschlüsselung.
Vorteil:
Die Möglichkeit, dass hier bewusst mitgeschnitten oder extra geloogt wird, geht gen 0.
Relativ einfacher Zugang, findet man ein offenes oder kennt sich mit dem Entschlüsseln von WEP aus.
Nachteil:
Physische Nähe - man muss in der Nähe des Funksignals sein.
Das könnte bedeuten, dass man über Video-Aufzeichnungen auf dem Gelände oder, sollte man der Staatsfeind Nr.1 sein, Satellitenaufzeichnungen (sie machen es, garantiert, gibt mit Sicherheit von jeder bewohnten Ecke der Welt lückenlose Aufzeichnungen der letzten 10 Jahre), identifiziert wird.
Spuren - kennt man sich nur rudimentär mit dem Zielsystem aus, kann es schnell auch hier passieren, dass man logs übersieht.
Eventuell muss eine privat Person für unser Handeln den Kopf hin halten, was ich nicht vertretbar finde.
Fazit:
Ausreichend bis mangelhaft.
Zu viele "Wenns" und "Abers" um wirklich auf Nummer sicher zu gehen + der Zeitfaktor.
IP-Spoofing
Ich habe es bisher nicht ausprobiert, nur davon gehört und gelesen.
Es scheint mir aber die professionellste aller Methoden zu sein.
Vorteil:
Sehr sicher, bedenkt man alle anderen Dinge (Programme, Dienste) die einen noch verraten können und unterbindet dies (denke mit nem Linux-System und nem Admin der sich damit auskennt, ist das gut realisierbar)
scheint man fast Bulletproof zu sein.
Spuren müssen nicht zwingend beseitigt werden
Keine Suche/Konfiguration des Proxy
Nachteil:
Professionelles Know-How erfordlich
Restrisiko durch Dienste/Programme die wahre Identität doch noch zu verraten
Fazit:
Dies scheint mir bisher die zuverlässigste Methode zu sein, sich wirklich
anonym im Netz zu bewegen. Verrät kein anderes Programm unerwartet die wahre Identität, ist man "absolut" sicher. Um dies zu realisieren, braucht man aber einiges an Know-How, was nicht beim "einfach spoofen" wie man es in Tutorials lernen kann, bleibt. Vielmehr muss man dazu den gesamten eigenen Rechner unter absoluter Kontrolle haben und jedes ausgehende Signal prüfen. Mit einem Windowssystem grenzt das an's Unmögliche (ob es mit Linux viel besser ist, kann ich nicht beurteilen, ich vermute es nur).
ZUSAMMENGEFASST:
denke ich, dass man sich einen Proxy auch fast schon sparen kann, da keines der mit bekannten Systeme wirkliche Sicherheit oder Anonymität bieten kann.
Eine Kombination aus mehreren Wegen (z.B. W-LAN -> Zombie - TOR) scheint ein Kompromiss zu sein, der "akzeptabel" ist. Ein wenig gleich zu setzten mit unangeschnalltem Autofahren, wird schon gut gehen.
Der professionelle Weg scheint der mit dem Spoofing zu sein.
Hier muss man Software, Hardware und Übertragungsprotokolle aber wirklich gut drauf haben - hat man das jedoch, spielt man wohl auf NSA Niveau und kann sich zu 99,8% sicher sein.
Was sagt ihr?
Wie glaubt ihr, wie surft man wirklich anonym?
Wie denkt ihr, läuft das in der Profi-Liga?
Ab wann beginnt ihr euch überhaupt zu schützen? (ich z.b. habe diverse Webseiten und jeder geloggte Angriffsversuch (und sogar die erfolgreichen) werden und wurden bisher nicht verfolgt von mir, da eh fast keine Aussicht auf Erfolg besteht. Aber das ist auch nur mein Denken und Handeln - viele reagieren da ganz anders.
So, 03:00 - das war's erst einmal von mir
Bin gespannt auf eure Antworten.
Good Night!
ich möchte euch heute mal dazu befragen, was ihr denkt, wie Profis sich anonym im Netz bewegen und wie ihr euch anonymisiert.
Viele fühlen sich sicher, wenn Sie über Dienste wie TOR oder Seiten wie hidemyass surfen, dass dies ein fataler Irrglaube ist, zeigte uns die Vergangenheit.
Ich möchte kurz zusammenfassen, was ich bisher kenne, mir vorstellen kann und was ich von den jeweiligen Methoden halte - es würde mich freuen, wenn ihr euch mit eurer Erfahrung auch daran beteiligen mögt

Anonymisierungs Methoden:
- Cluster-Proxys [z.B. TOR]
- Online Anonymisierung [z.B. HideMyAss.com)
- Google-Proxy [z.B. über Google nach offenen Proxys suchen]
- Trojaner-Proxy [z.B. infizierte Hosts als Proxy]
- W-LAN Proxy [z.B. offene Hot-Spots oder leicht zu crackende W-Lans nutzen]
- Physical-Proxy [z.B. Kabel im Warteraum des Arzts]
- IP-Spoofing
Cluster-Proxys [z.B. TOR]
Vorteil:
Es ist bequem und Anfängerfreundlich
Nachteil:
Viele, bis gar kein Proxy ist wirklich anonym und würde bei Stress, sofort mit den Daten rausrücken, was eine Rückverfolgung sehr einfach macht.
Viele schneiden den Verkehr mit und klauen sich ganze "Logins".
Fazit:
Ich traue TOR nicht.
Online Anonymisierung
Vorteil:
Extrem bequem
Nachteil:
Kooperieren mit jedem bei "Missbrauchsfällen"
Ziemlich langsam
Fazit:
Auch hier, Mangehalft.
Google-Proxy && Trojaner-Proxy
Damit gemeint ist das Suchen mit bestimmten Keyphrases um offene Server ausfindig zu machen und den Datenverkehr über sie laufen zu lassen.
Oder beim Trojaner-Proxy sich eben aus einem bestehenden "Fundus" an Zombierechnern, einen zu nutze zu machen.
Vorteil:
Mittelmäßig sicher (vermute ich, korrigiert mich wenn ihr mehr wisst)
Standort kann selber bestimmt werden
Zu 70% ist sichergestellt, dass man keine ungewollten Spuren hinterlässt.
Nachteil:
Eventuell langwieriger Prozess, bis man ein System gefunden hat, Exploits angewendet und es zum Proxy umfunktioniert hat.
Bereits hier begeht man eine Straftat
Eventuell werden Log-Files an Stellen geschrieben, die man nicht vermutet hat und man hinterlässt Spuren.
Fazit:
Mangelhaft.
Je nach Kenntnisstand braucht man etwas bis sehr viel Zeit, ein solches System für seine Zwecke zu nutzen. Die Gefahr, dass man mit löschen der Standard-Logs nicht genug getan hat, ist allerdings hoch. Ebenfalls begeht man hiermit bereits eine Straftat. Verlassen würde ich mich hierauf also auch nicht.
W-LAN Proxy
Offene W-Lans gibt es heute immernoch erstaunlich viele.
Findet man keins, so findet man jedoch schnell eines, mit alter, leicht crackbarer, Verschlüsselung.
Vorteil:
Die Möglichkeit, dass hier bewusst mitgeschnitten oder extra geloogt wird, geht gen 0.
Relativ einfacher Zugang, findet man ein offenes oder kennt sich mit dem Entschlüsseln von WEP aus.
Nachteil:
Physische Nähe - man muss in der Nähe des Funksignals sein.
Das könnte bedeuten, dass man über Video-Aufzeichnungen auf dem Gelände oder, sollte man der Staatsfeind Nr.1 sein, Satellitenaufzeichnungen (sie machen es, garantiert, gibt mit Sicherheit von jeder bewohnten Ecke der Welt lückenlose Aufzeichnungen der letzten 10 Jahre), identifiziert wird.
Spuren - kennt man sich nur rudimentär mit dem Zielsystem aus, kann es schnell auch hier passieren, dass man logs übersieht.
Eventuell muss eine privat Person für unser Handeln den Kopf hin halten, was ich nicht vertretbar finde.
Fazit:
Ausreichend bis mangelhaft.
Zu viele "Wenns" und "Abers" um wirklich auf Nummer sicher zu gehen + der Zeitfaktor.
IP-Spoofing
Ich habe es bisher nicht ausprobiert, nur davon gehört und gelesen.
Es scheint mir aber die professionellste aller Methoden zu sein.
Vorteil:
Sehr sicher, bedenkt man alle anderen Dinge (Programme, Dienste) die einen noch verraten können und unterbindet dies (denke mit nem Linux-System und nem Admin der sich damit auskennt, ist das gut realisierbar)
scheint man fast Bulletproof zu sein.
Spuren müssen nicht zwingend beseitigt werden
Keine Suche/Konfiguration des Proxy
Nachteil:
Professionelles Know-How erfordlich
Restrisiko durch Dienste/Programme die wahre Identität doch noch zu verraten
Fazit:
Dies scheint mir bisher die zuverlässigste Methode zu sein, sich wirklich
anonym im Netz zu bewegen. Verrät kein anderes Programm unerwartet die wahre Identität, ist man "absolut" sicher. Um dies zu realisieren, braucht man aber einiges an Know-How, was nicht beim "einfach spoofen" wie man es in Tutorials lernen kann, bleibt. Vielmehr muss man dazu den gesamten eigenen Rechner unter absoluter Kontrolle haben und jedes ausgehende Signal prüfen. Mit einem Windowssystem grenzt das an's Unmögliche (ob es mit Linux viel besser ist, kann ich nicht beurteilen, ich vermute es nur).
ZUSAMMENGEFASST:
denke ich, dass man sich einen Proxy auch fast schon sparen kann, da keines der mit bekannten Systeme wirkliche Sicherheit oder Anonymität bieten kann.
Eine Kombination aus mehreren Wegen (z.B. W-LAN -> Zombie - TOR) scheint ein Kompromiss zu sein, der "akzeptabel" ist. Ein wenig gleich zu setzten mit unangeschnalltem Autofahren, wird schon gut gehen.
Der professionelle Weg scheint der mit dem Spoofing zu sein.
Hier muss man Software, Hardware und Übertragungsprotokolle aber wirklich gut drauf haben - hat man das jedoch, spielt man wohl auf NSA Niveau und kann sich zu 99,8% sicher sein.
Was sagt ihr?
Wie glaubt ihr, wie surft man wirklich anonym?
Wie denkt ihr, läuft das in der Profi-Liga?
Ab wann beginnt ihr euch überhaupt zu schützen? (ich z.b. habe diverse Webseiten und jeder geloggte Angriffsversuch (und sogar die erfolgreichen) werden und wurden bisher nicht verfolgt von mir, da eh fast keine Aussicht auf Erfolg besteht. Aber das ist auch nur mein Denken und Handeln - viele reagieren da ganz anders.
So, 03:00 - das war's erst einmal von mir

Bin gespannt auf eure Antworten.
Good Night!