ANONYM surfen - zwischen Irrglaube, Sicherheit und der NSA

Hallo liebe Community!

ich möchte euch heute mal dazu befragen, was ihr denkt, wie Profis sich anonym im Netz bewegen und wie ihr euch anonymisiert.

Viele fühlen sich sicher, wenn Sie über Dienste wie TOR oder Seiten wie hidemyass surfen, dass dies ein fataler Irrglaube ist, zeigte uns die Vergangenheit.

Ich möchte kurz zusammenfassen, was ich bisher kenne, mir vorstellen kann und was ich von den jeweiligen Methoden halte - es würde mich freuen, wenn ihr euch mit eurer Erfahrung auch daran beteiligen mögt :)


Anonymisierungs Methoden:



  • Cluster-Proxys [z.B. TOR]
  • Online Anonymisierung [z.B. HideMyAss.com)
  • Google-Proxy [z.B. über Google nach offenen Proxys suchen]
  • Trojaner-Proxy [z.B. infizierte Hosts als Proxy]
  • W-LAN Proxy [z.B. offene Hot-Spots oder leicht zu crackende W-Lans nutzen]
  • Physical-Proxy [z.B. Kabel im Warteraum des Arzts]
  • IP-Spoofing
Das sind die Methoden, die mir bis heute aus der Praxis bishin zum "hören sagen" bekannt sind. Die meisten von ihnen, halte ich für sehr unsicher bis unsicher.


Cluster-Proxys [z.B. TOR]

Vorteil:

Es ist bequem und Anfängerfreundlich

Nachteil:

Viele, bis gar kein Proxy ist wirklich anonym und würde bei Stress, sofort mit den Daten rausrücken, was eine Rückverfolgung sehr einfach macht.

Viele schneiden den Verkehr mit und klauen sich ganze "Logins".

Fazit:

Ich traue TOR nicht.



Online Anonymisierung

Vorteil:

Extrem bequem

Nachteil:

Kooperieren mit jedem bei "Missbrauchsfällen"
Ziemlich langsam

Fazit:

Auch hier, Mangehalft.



Google-Proxy && Trojaner-Proxy

Damit gemeint ist das Suchen mit bestimmten Keyphrases um offene Server ausfindig zu machen und den Datenverkehr über sie laufen zu lassen.
Oder beim Trojaner-Proxy sich eben aus einem bestehenden "Fundus" an Zombierechnern, einen zu nutze zu machen.

Vorteil:

Mittelmäßig sicher (vermute ich, korrigiert mich wenn ihr mehr wisst)
Standort kann selber bestimmt werden
Zu 70% ist sichergestellt, dass man keine ungewollten Spuren hinterlässt.

Nachteil:

Eventuell langwieriger Prozess, bis man ein System gefunden hat, Exploits angewendet und es zum Proxy umfunktioniert hat.

Bereits hier begeht man eine Straftat

Eventuell werden Log-Files an Stellen geschrieben, die man nicht vermutet hat und man hinterlässt Spuren.

Fazit:

Mangelhaft.
Je nach Kenntnisstand braucht man etwas bis sehr viel Zeit, ein solches System für seine Zwecke zu nutzen. Die Gefahr, dass man mit löschen der Standard-Logs nicht genug getan hat, ist allerdings hoch. Ebenfalls begeht man hiermit bereits eine Straftat. Verlassen würde ich mich hierauf also auch nicht.



W-LAN Proxy

Offene W-Lans gibt es heute immernoch erstaunlich viele.
Findet man keins, so findet man jedoch schnell eines, mit alter, leicht crackbarer, Verschlüsselung.

Vorteil:

Die Möglichkeit, dass hier bewusst mitgeschnitten oder extra geloogt wird, geht gen 0.

Relativ einfacher Zugang, findet man ein offenes oder kennt sich mit dem Entschlüsseln von WEP aus.

Nachteil:

Physische Nähe - man muss in der Nähe des Funksignals sein.
Das könnte bedeuten, dass man über Video-Aufzeichnungen auf dem Gelände oder, sollte man der Staatsfeind Nr.1 sein, Satellitenaufzeichnungen (sie machen es, garantiert, gibt mit Sicherheit von jeder bewohnten Ecke der Welt lückenlose Aufzeichnungen der letzten 10 Jahre), identifiziert wird.

Spuren - kennt man sich nur rudimentär mit dem Zielsystem aus, kann es schnell auch hier passieren, dass man logs übersieht.

Eventuell muss eine privat Person für unser Handeln den Kopf hin halten, was ich nicht vertretbar finde.

Fazit:

Ausreichend bis mangelhaft.
Zu viele "Wenns" und "Abers" um wirklich auf Nummer sicher zu gehen + der Zeitfaktor.



IP-Spoofing

Ich habe es bisher nicht ausprobiert, nur davon gehört und gelesen.
Es scheint mir aber die professionellste aller Methoden zu sein.

Vorteil:

Sehr sicher, bedenkt man alle anderen Dinge (Programme, Dienste) die einen noch verraten können und unterbindet dies (denke mit nem Linux-System und nem Admin der sich damit auskennt, ist das gut realisierbar)
scheint man fast Bulletproof zu sein.

Spuren müssen nicht zwingend beseitigt werden

Keine Suche/Konfiguration des Proxy

Nachteil:

Professionelles Know-How erfordlich

Restrisiko durch Dienste/Programme die wahre Identität doch noch zu verraten

Fazit:

Dies scheint mir bisher die zuverlässigste Methode zu sein, sich wirklich
anonym im Netz zu bewegen. Verrät kein anderes Programm unerwartet die wahre Identität, ist man "absolut" sicher. Um dies zu realisieren, braucht man aber einiges an Know-How, was nicht beim "einfach spoofen" wie man es in Tutorials lernen kann, bleibt. Vielmehr muss man dazu den gesamten eigenen Rechner unter absoluter Kontrolle haben und jedes ausgehende Signal prüfen. Mit einem Windowssystem grenzt das an's Unmögliche (ob es mit Linux viel besser ist, kann ich nicht beurteilen, ich vermute es nur).


ZUSAMMENGEFASST:


denke ich, dass man sich einen Proxy auch fast schon sparen kann, da keines der mit bekannten Systeme wirkliche Sicherheit oder Anonymität bieten kann.

Eine Kombination aus mehreren Wegen (z.B. W-LAN -> Zombie - TOR) scheint ein Kompromiss zu sein, der "akzeptabel" ist. Ein wenig gleich zu setzten mit unangeschnalltem Autofahren, wird schon gut gehen.

Der professionelle Weg scheint der mit dem Spoofing zu sein.
Hier muss man Software, Hardware und Übertragungsprotokolle aber wirklich gut drauf haben - hat man das jedoch, spielt man wohl auf NSA Niveau und kann sich zu 99,8% sicher sein.

Was sagt ihr?

Wie glaubt ihr, wie surft man wirklich anonym?
Wie denkt ihr, läuft das in der Profi-Liga?
Ab wann beginnt ihr euch überhaupt zu schützen? (ich z.b. habe diverse Webseiten und jeder geloggte Angriffsversuch (und sogar die erfolgreichen) werden und wurden bisher nicht verfolgt von mir, da eh fast keine Aussicht auf Erfolg besteht. Aber das ist auch nur mein Denken und Handeln - viele reagieren da ganz anders.

So, 03:00 - das war's erst einmal von mir ;)
Bin gespannt auf eure Antworten.

Good Night!
 
Im Endeffekt bringen Proxies, Tor und der ganze "Hide-My-IP"-Kram gelinde gesagt gar nichts. Zumindest nicht, wenn es darum geht sich vor Geheimdiensten wie dem NSA zu verbergen. Du musst alles verbergen, was deinen Rechner identifizierbar macht. Dazu gehören Paket-Header, die für dein System spezifisch sind, die Geschwindigkeit mit der dein Rechner Folge-Requests stellt, natürlich Dinge wie Browser-Signaturen (80% der Browser lassen sich allein schon an ihrer Signatur eindeutig zuordnen) usw. usf.

Hier mal eine theoretische Überlegung dazu:

Mit Hilfe eines Botnets selbst im Tor-Netzwerk anonym bleiben | Bitmunchers TechBlog

Btw.: IP-Spoofing funktioniert nur in eine Richtung, wenn du nicht noch eine MITM-Maschine im Netzwerk hast, die die Antworten (d.h. das Senden der Daten zu dir) auf die richtige Adresse umlenkt. IP-Spoofing macht daher nur Sinn bei Angriffen, bei denen man keine Antworten braucht (DDoS etc.) oder wo man Zugriff auf's ARP hat.
 
Cluster-Proxys [z.B. TOR]
[...]
Viele, bis gar kein Proxy ist wirklich anonym und würde bei Stress, sofort mit den Daten rausrücken, was eine Rückverfolgung sehr einfach macht.

Nein. Lies noch einmal nach wie TOR funktioniert. Es ist nicht bloß eine "Kette von Proxys". Da hast du etwas falsch verstanden. Schau dir im Vergleich auch mal I2P und Freenet an.

Hier findest du viele interessante Papers zu dem Design von vielen Anonymisierungsnetzwerken samt Schwächen und Stärken.
Free Haven's Selected Papers in Anonymity

Viele schneiden den Verkehr mit und klauen sich ganze "Logins".

Das gilt wohl bei allen Proxies. Warum hast du das nur hier erwähnt?
Anonymisierungsnetzwerke sind auch gar nicht für sichere verschlüsselte Ende-zu-Ende-Datenübertragung verantwortlich, sondern nur für die Anonymität.
Das ist so als würde man einen Küchenmixer dafür verantwortlich machen, dass er kein Kaffee kocht...

Im Prinzip kann ja auch ganz ohne Proxy z.B. irgendein rogue switch oder dein ISP mitschneiden wie sie lustig sind. Legt man Wert auf die Sicherheit der Daten muss man verschlüsseln mit TLS, egal ob nun Proxy, Anonymisierungsnetzwerk oder clearnet...

Google-Proxy && Trojaner-Proxy

Vorteil:

Mittelmäßig sicher (vermute ich, korrigiert mich wenn ihr mehr wisst)
Standort kann selber bestimmt werden
Zu 70% ist sichergestellt, dass man keine ungewollten Spuren hinterlässt.

1. Woher willst du wissen ob etwas geloggt wird oder nicht?
2. Woher willst du wissen ob es sich um "vicsocks" also unfreiwillige Proxys handelt oder um öffentlich betriebene?
3. Es ist nur 1 hop. Das bedeutet schon dein ISP und der Zielserver können erfolgreich kollaborieren um dich zu deanonymisieren. Da muss der Proxy in der Mitte noch nicht einmal loggen.

W-LAN Proxy
[...]
Die Möglichkeit, dass hier bewusst mitgeschnitten oder extra geloogt wird, geht gen 0.

Bitte was? Das ist eine absolut beliebte Methode.
Nichts ist beliebter als großzügig sein offenes WLAN anzubieten um Logins herauszufischen.
Siehe zum Beispiel airbase-ng.

IP-Spoofing

Ich habe es bisher nicht ausprobiert, nur davon gehört und gelesen.
Es scheint mir aber die professionellste aller Methoden zu sein.

Da die allermeisten Netzwerke geswitched sind, ist das nicht möglich.
Außer du willst nur blind ein paar IP-Pakete irgendwohin versenden, aber erwartest keine Antwort. Eine Verbindung (also Datenstrom in beide Richtungen) kriegst du damit nicht hin.
 
Im Endeffekt bringen Proxies, Tor und der ganze "Hide-My-IP"-Kram gelinde gesagt gar nichts. Zumindest nicht, wenn es darum geht sich vor Geheimdiensten wie dem NSA zu verbergen.

Naja. Sicherlich hat man gegen die NSA weniger Chancen anonym zu bleiben.
Aber, dass es "gar nichts" bringt (also es im Prinzip egal ist ob mit oder ohne TOR) stimmt ja auch wieder nicht.
Man schaue sich einfach mal deren Slides an:
http://media.encrypted.cc/files/nsa/tor-stinks.pdf

We will never be able to de-anonymize all Tor users all the time.
[...]With manual analysis we can de-anonymize a very small fraction of Tor users, however, no success de-anonymizing a user in response to a TOPI request/on demand

Soooo leicht haben die das dann auch wieder nicht.
 
Guten Morgen !

@Bitmuncher: Danke für Deinen Beitrag. An diese Art von Profiling, hatte ich bisher noch gar nicht gedacht.

Ist das außerhalb des TOR-Netzwerks auch in dieser "Intensität" möglich?


Ich überlege gerade, dass man dafür doch eigentlich absolut jeden Datensatz, jedes ISP benötigen würde oder nicht (und das ist eine der wenigen Sachen, die ich ihnen heute "noch" nicht zutraue.

Zum Thema Browsersignaturen wollte ich es gerade mal testen (Ich z.B. habe einen Mozilla mit 2,3 geänderten Configeinstellungen z.B. caching aus, was auch ziemlich eindeutig sein sollte.) - der Dienst ist aber leider zur Zeit down, also merke ich mir erstmal die 80% die Du erwähnt hast.

Mal eine Überlegung dazu: Ich weiß nicht ob es soetwas öffentlich gibt aber ich denke mal, die Profis haben ihre "Anonbrowser" die einen unaufälligen, standardtisierten Footprint liefern - dennoch alle Dienste die gerne Auskunft erteilen auf Nachfrage blocken.

Du schreibst "natürlich Dinge wie Browser-Signaturen" -
Könntest Du denn noch etwas nennen?
Ich würde gerne hier einmal "alles" zusammenfassen, was theoretisch wirklich gebraucht wird, um Anonymität zu gewährleisten und bis auf Java-Applikationen, könnte ich da jetzt auch nicht mehr nennen.

"IP-Spoofing funktioniert nur in eine Richtung, wenn du nicht noch eine MITM-Maschine im Netzwerk hast, die die Antworten (d.h. das Senden der Daten zu dir) auf die richtige Adresse umlenkt. "
Das stimmt natürlich, habe ich eiskalt vergessen :rolleyes:

MITM ist zwar die Lösung - aber auch gleichzeitig dann wieder das Leck, sofern der nicht 100% konfiguriert ist (z.B. connections nur von der Zieladresse zu akzeptieren, absolut keine Logs etc.).

Also wohl auch keine Patentlösung.


@Atho: Danke für den Link, da werde ich später nochmal im Detail rüberschauen, bzw. um es wirklich, wirklich zu verstehen befürchte ich, müsste ich wirklich 30 Jahre Geschichte step-by-step nachlesen und nachvollziehen - was aber ehrlich betrachtet auch die einzig "wahre" Möglichkeit ist um auf oben genannter, professioneller Ebene, einigermaßen auf Augenhöhe zu sein.

Anonymisierungsnetzwerke sind auch gar nicht für sichere verschlüsselte Ende-zu-Ende-Datenübertragung verantwortlich, sondern nur für die Anonymität.

Die Daten verschlüsseln, soweit war ich noch gar nicht gekommen - mir ging es ersteinmal darum, theoretisch nicht identifiziert werden zu können.



1. Woher willst du wissen ob etwas geloggt wird oder nicht

Das war darauf bezogen, dass ich z.B. gezielt nach Druckerservern, Kameras etc. suchen kann. Diese Systeme sind "überschaubar" mit ihren Diensten und ich kann mich schnell informieren, wo was mitgeloggt wird, nach standardt-config.

Das dort nicht mutwillig etwas versteckt wurde und das als Honeypot fungiert, schließe ich mit großer Wahrscheinlichkeit aus, weil ich mir das Endgerät ausgesucht habe und es wahrscheinlich zu selten vorkommt, dass Leute solche Geräte nutzen, um die Regierung zu veranlassen, solche Geräte weltweit "abzuhören".
Das ist wohl auch eine der wenigen guten Eigenschaften solcher Institutionen, sie sind kalkulierbar, weil sie zu 99% wirtschaftlich agieren (müssen).


2.Woher willst du wissen ob es sich um "vicsocks" also unfreiwillige Proxys handelt oder um öffentlich betriebene?


Wie gesagt, ich meine damit keine Proxys, die sich als solche auszeichnen, sondern Endgeräte, die sich in solche umwandeln lassen.



3. Es ist nur 1 hop. Das bedeutet schon dein ISP und der Zielserver können erfolgreich kollaborieren um dich zu deanonymisieren. Da muss der Proxy in der Mitte noch nicht einmal loggen.

Wie soll der Zielserver auf den Ausgangs ISP kommen, wenn auf dem Proxy absolut keine Spuren hinterlassen wurden ?

Zielserver hat Proxy IP - Proxy ist leer.
Um jetzt zu erfragen, wer mal auf diese IP Connected hat, müsste man auf alle ISP Zugriff haben und Abfragen starten oder übersehe ich da was wichtiges?




Bitte was? Das ist eine absolut beliebte Methode.
Nichts ist beliebter als großzügig sein offenes WLAN anzubieten um Logins herauszufischen.
Siehe zum Beispiel airbase-ng.


Okay, danke für die Aufklärung !
Das wird in aller Regel aber auch eher auf Ballungszentren zutreffen, wo ne Menge "echter Traffic" :P [Menschen] vorbei kommen?!

Immerhin muss man den ganzen Traffic ja auch noch auswerten ODER sucht nach ganz bestimmten patterns automatisch (paypal, ebay, amazon etc.) denke ich? (kenn nur ethereal und da war der traffic von 4 Personen schon ne ganze Menge.)


"Da die allermeisten Netzwerke geswitched sind, ist das nicht möglich.
Außer du willst nur blind ein paar IP-Pakete irgendwohin versenden, aber erwartest keine Antwort. Eine Verbindung (also Datenstrom in beide Richtungen) kriegst du damit nicht hin."

Da bringst Du mich gerade auf eine Idee.
Warum die Antworten nicht an ganze IP-Ranges weiterleiten!?
Der richtige MITM ist dann irgendwo dazwischen - und schickt die Daten dann weiter?


Man schaue sich einfach mal deren Slides an:
http://media.encrypted.cc/files/nsa/tor-stinks.pdf


Zitat:
We will never be able to de-anonymize all Tor users all the time.
[...]With manual analysis we can de-anonymize a very small fraction of Tor users, however, no success de-anonymizing a user in response to a TOPI request/on demand
Soooo leicht haben die das dann auch wieder nicht.



Wahrscheinlich hast Du damit Recht - zu 65%-70% schätze ich.
Dennoch erinnert mich diese inofizielle -> ofizielle Aussage gerade an Matt Cutts Aussagen über Google & SEO.

Man darf davon ausgehen, dass die Informationen bewusst gestreut werden und das vermeintliche "Geheimdokument" verfälscht wurde um den Gegner zu täuschen. Ich lese solche Dokumente gerne, ohne Frage, dennoch immer mit einer Grundskepsis - einfach aus dem Grund, dass sie es sich in der harten Realität nicht erlauben können, soviel über sich preiszugeben. Selbst wenn einmal durch einen Snowden oder andere Originale an die Öffentlichkeit kommen - werden auf der anderen Seite der Welt gerade Millionen verfälschter Ausgaben des Dokuments gestreut und die Lücken auf die das Original hindeutet, geschlossen. So würde ich es zumindest handhaben und wenn ich das schon so mache - ;)

Okay, ich danke euch dann erstmal für eure schnellen Antworten und neuen Ressourcen.

Bye!


 
Zuletzt bearbeitet:
Ich überlege gerade, dass man dafür doch eigentlich absolut jeden Datensatz, jedes ISP benötigen würde oder nicht (und das ist eine der wenigen Sachen, die ich ihnen heute "noch" nicht zutraue.

Teilweise splitten die den Datenverkehr an großen Knotenpunkten. Außerdem mieten viele ISPs ihre Leitungen auch nur bei größeren ISPs.
Siehe zum Beispiel Room 641A.

Die Daten verschlüsseln, soweit war ich noch gar nicht gekommen - mir ging es ersteinmal darum, theoretisch nicht identifiziert werden zu können.

Du hast doch extra als Nachteil aufgeführt, dass TOR Exitnodes mitschneiden könnten (und bei allen anderen Methoden merkwürdigerweise nicht). :rolleyes:
Soweit bist du also DOCH gekommen. Das ist eben aber nicht der Job von Anonymisierungdiensten, die den Original-Absender verschleiern.

Das war darauf bezogen, dass ich z.B. gezielt nach Druckerservern, Kameras etc. suchen kann.

Wieviele von diesen Geräten lassen sich denn tatsächlich als Proxyserver missbrauchen? citation needed.
(Ich habe einen A3 Drucker mit WLAN und Fax-Funktion, ein Proxy ist out-of-the-box nicht dabei. Das läuft dann wohl auf Firmware-hacking hinaus. Und das alles auch noch remote übers Internet? Viel Spaß! Und präsentier das bitte auf dem nächsten CCC :wink: )

Außerdem: Unter Umständen findest du sogar Geräte hinter einer NAT deren Ports nach außen geforwarded werden. Selbst, wenn du ausschließen kannst, dass das Gerät loggt. Kannst du ausschließen, dass kein anderes Gerät "dazwischen" loggt? In diesem Beispiel der NAT-Router?
(Oder NSA auf einem Zwischenknoten)

Deine Sicherheit besteht also bloß auf der Spekulation, dass "schon keiner mitloggt".
Egal wie richtig du mit dieser Einschätzung bist, Anonymisierungsdienste wie TOR oder I2P haben diese Schwäche nicht. Da kann ein großer Teil der Knoten gerne mitloggen und Verbindungsdaten rausgeben. Bis zu einem bestimmten Schwellenwert ist man dann noch sicher. Diesen Schwellenwert möglichst groß zu halten, ist das theoretische Kernstück solcher Dienste. Daran würde ich herumfeilen.

Wie soll der Zielserver auf den Ausgangs ISP kommen, wenn auf dem Proxy absolut keine Spuren hinterlassen wurden ?

Zielserver hat Proxy IP - Proxy ist leer.
Um jetzt zu erfragen, wer mal auf diese IP Connected hat, müsste man auf alle ISP Zugriff haben und Abfragen starten oder übersehe ich da was wichtiges?

Klar. Es kommt auf dein threat-model an. Meistens bist du damit sicher. Aber hier diskutieren wir ja gerade welche Methoden wieviel Sicherheit im Vergleich zueinander bieten.
In diesem Fall muss viel weniger bekannt sein/darf viel weniger schiefgehen als, wenn du bspw. über TOR surfst.

Das wird in aller Regel aber auch eher auf Ballungszentren zutreffen, wo ne Menge "echter Traffic" :P [Menschen] vorbei kommen?!

Keine Ahnung. Wird wohl schwierig sein das statistisch zu ermitteln.
Aber wie oben schon gesagt ging es eig. auch gar nicht um Datensicherheit.
Wenn man nicht gerade nebenan wohnt und selbst keine Daten preisgibt, die einen identifizieren, dann ist es relativ anonym über solche Netzwerke zu surfen, egal ob die loggen oder nicht. Wenn man sich irgendwo authentifieren muss, dann sicherstellen, dass TLS richtig funktioniert und keine Meldung kommt, dass das Zertifikat nicht verifiziert werden konnte.

Ist also eine relativ gute aber impraktikable Lösung. Allerdings sollte man auch das gleiche Netzwerk nicht zu regelmäßig besuchen und benutzen oder sich besser noch darüber (wie du schon sagtest) noch einmal anonymisieren.
Es hilft natürlich nichts, wenn man dann jeden Freitag morgen in seinem Auto sitzt und da ein WLAN benutzt. Oder überhaupt ob nach einiger Zeit die Gegend nicht überwacht wird (Man kann ja schwer feststellen ob man schon entdeckt wurde oder nicht). In solchen Fällen kommt es also zusätzlich auf realworld #OpSec an. :D
Soweit ich weiß wurde letztens einer, der zwischen WLANs gehoppt ist, auch geschnappt. Er wohnte auch in der Nähe. Klar: Ein paar Stunden zu fahren um dann WLANs zu benutzen, tut sich auch keiner an.
Aber zwangsweise muss man das irgendwann, weil wie gesagt, wie regelmäßige Benutzung die Chance erhöht erwischt zu werden. Man müsste also mit der Zeit immer weiter fahren.

Immerhin muss man den ganzen Traffic ja auch noch auswerten ODER sucht nach ganz bestimmten patterns automatisch (paypal, ebay, amazon etc.) denke ich? (kenn nur ethereal und da war der traffic von 4 Personen schon ne ganze Menge.)

Gibt natürlich Tools für sowas. Ein bekanntes ist wohl dsniff.

Warum die Antworten nicht an ganze IP-Ranges weiterleiten!?

Wie bringst du deinen Gegenpunkt dazu an eine ganze IP-Range zu antworten?
Habe noch nicht ganz verstanden, wie du das meinst.

Man darf davon ausgehen, dass die Informationen bewusst gestreut werden und das vermeintliche "Geheimdokument" verfälscht wurde um den Gegner zu täuschen.

Veröffentlicht wurden die Slides von dem Guardian, also von Greenwald, der mit Snowden Kontakt hat.
Es wäre also ein wenig verschwörungstheoretisch zu glauben, dass die NSA jetzt den Guardian unterwandert hat und Greenwald bekehrt oder ähnliches.
Wenn man dem Anfang der Snowden-Geschichte glaubt, dann sind auch die weiteren Veröffentlichungen nicht implausibel.
Wenn man sich die Slides anschaut, dann sind die jetzt auch nicht völlig machtlos. Aber eben auf einem Level wie es in research papers zu TOR auch schon unlängst bekannt war, was so möglich ist. Das passt also zueinander.
 
Einen wunderschönen guten Abend :)

@ATH0:

Teilweise splitten die den Datenverkehr an großen Knotenpunkten. Außerdem mieten viele ISPs ihre Leitungen auch nur bei größeren ISPs.
Siehe zum Beispiel Room 641A.

Naja, einerseits kommts ja darauf an, wohin man alles seine Daten verschickt beim verbinden - und wo die proxies liegen. Wichtiger aber, man müsste unbeschreiblich viele Datensätze durchgehen beim ISP um ein Footprint zu erstellen, dass dies zu lange dauern würde um wirklich praktikabel zu sein. Vermute ich.


Wieviele von diesen Geräten lassen sich denn tatsächlich als Proxyserver missbrauchen? citation needed.
(Ich habe einen A3 Drucker mit WLAN und Fax-Funktion, ein Proxy ist out-of-the-box nicht dabei. Das läuft dann wohl auf Firmware-hacking hinaus. Und das alles auch noch remote übers Internet? Viel Spaß! Und präsentier das bitte auf dem nächsten CCC :wink: )

Jedes Gerät das Daten empfängt und versendet ließe sich so nutzen.
Dein Drucker beispielsweise braucht keine "Proxy auszeichnenden Eigenschaften" - es muss einfach nur über eine IP erreichbar sein. Wenn darauf auch noch ein Server läuft, sehe ich erst recht kein Problem darin.
Viele haben meines Wissens nach ein Web-Interface - wenn da nicht häufig ein Apache hinter steckt, würde es mich schon überraschen. Wenn der nicht explotable ist, würde es mich noch mehr überraschen.

Deine Sicherheit besteht also bloß auf der Spekulation, dass "schon keiner mitloggt".

Meine Sicherheit besteht daraus, überhaupt keine solcher Dienste in Anspruch zu nehmen. Generell würde ich keinem System was ich nicht komplett selbst gestaltet / gecheckt habe trauen.

...um mal kurz abzuschweifen...
Vor kurzem in Folge der NSA Skandale, kam unter anderem kurz auch auf, dass eine "komische" Variable oder Funktion mit dem Namen NSAKEY oder so ähnlich in jedem Windows System vorhanden ist und wohl dazu dient, auf jeden Rechner weltweit remote access zu bekommen.
War klar, oder nicht? Man muss ja nur überlegen wie man selbst handeln würde in der Position als Geheimdienstler + und sich bewusst machen, dass die kühnsten Vorstellungen wohl nichtmal ein 1% des "Know-Hows" abdecken.

Also geh ich persönlich davon aus, dass bereits in Kompilierungsbibliotheken von Assembler oder der Hardware selbst angesetzt wurde.

Um wieder zum Thema zurück zu kommen:

Mein Leben der Sache anvertrauen würde ich also nicht... geschweigeden "irgendeinem" Proxy.

Wenn man sich irgendwo authentifieren muss, dann sicherstellen, dass TLS richtig funktioniert und keine Meldung kommt, dass das Zertifikat nicht verifiziert werden konnte.

Jain. Auch hier steht natürlich im Raum, was man tut und wessen Aufmerksamkeit das erregen könnte. Dennoch ist es ja nun schon mehreren Hackergruppen gelungen, SSL-Zertifikate zu fälschen. Wer wie der Staat auch noch Zugriff auf solche Dienstleister hat, oder sich Zugriff verschafft, hats natürlich leicht, solche Zertifikate rauszuhauen wie die FED Dollars.

Es hilft natürlich nichts, wenn man dann jeden Freitag morgen in seinem Auto sitzt und da ein WLAN benutzt.

Ja, immer das selbe W-Lan zu nutzen ist wie alle 2 Tage die selbe Bank zu überfallen.

Oder überhaupt ob nach einiger Zeit die Gegend nicht überwacht wir:Dd (Man kann ja schwer feststellen ob man schon entdeckt wurde oder nicht). In solchen Fällen kommt es also zusätzlich auf realworld #OpSec an.

Naja schon. Aber wenn es soweit ist, hat der Plan des anonymisierens definitiv nicht geklappt.

Wie bringst du deinen Gegenpunkt dazu an eine ganze IP-Range zu antworten?
Habe noch nicht ganz verstanden, wie du das meinst.

Um deine Frage zu beantworten: Ich generiere in der config des Proxys wo aktueller hosts und vernundende Server sind, einfach diverse Mitempfänger.

Macht allerdings wenig Sinn im Nachinein betrachtet, da es schon ein Protokoll das ausschließlich versendet sein müsste. Sobald einer mit nem Handshake die Verbindung oder Übertragung besiegelt und alle anderen nicht oder nur deadend-flag aufkommt, ist ja schon klar, wer Empfänger war. Also der ISP wüsste immer, wer mit wem Daten austauscht. Außer. Über W-LAN.

Veröffentlicht wurden die Slides von dem Guardian, also von Greenwald, der mit Snowden Kontakt hat.
Es wäre also ein wenig verschwörungstheoretisch zu glauben, dass die NSA jetzt den Guardian unterwandert hat und Greenwald bekehrt oder ähnliches.

Also zunächst, haben sie ganz sicher Zugriffsmöglichkeiten auf den Guardian. Jeder Mitarbeiter der Zuhause am Laptop sitzt ist ja bereits eine Einladung ins Innere.

Wenn man dem Anfang der Snowden-Geschichte glaubt, dann sind auch die weiteren Veröffentlichungen nicht implausibel.
Wenn man sich die Slides anschaut, dann sind die jetzt auch nicht völlig machtlos. Aber eben auf einem Level wie es in research papers zu TOR auch schon unlängst bekannt war, was so möglich ist. Das passt also zueinander.

Ich meinte auch nicht, dass es bereits bei der Publikation zu Manipulationen gekommen ist. Vielmehr im Nachinein, nach bekannt werden des Leaks.

Ganz ähnlich handelten "angeblich" einige "Anonymous" nach dem Breivik Attentat. Breivik hatte vorher ja bereits sein knapp 1600 Seiten langes Hasstiraden-Geständnis in Wort und Schrift gefasst wo er unter anderem auch den Bau von Bomben, wie er sie verwendete, beschrieb. Die "Anonymous"
setzten sich angeblich ab Tag 1 nach bekannt werden des Schriftstücks hin und veränderten wichtige Passagen, wie eben die von der Anleitung sohingehend, dass man sich selbst mit hoher Wahrscheinlichkeit in die Luft gejagd hätte beim Nachbau.

Die Idee an sich ist gut - so ähnlich könnte man es auch mit den "Leaks" machen meinte ich.

Das Dokument was Du verlinkt hast hingegen, zeigt soooviel auf, vor allem was den Stand der Technik, realisierten Praktiken und geplante angeht - dass es sicherlich hoch brisant war/ist wenn es wirklich geleaked ist,.

---

Um wieder zurück zu kommen nach soviel Theorie nebenbei...
ah später erstmal n kaffee , das war jetzt echt lang :D
Ich schreibe später nochmal eine Zusammenfassung und frag dann auch nochmal alle, die sich nicht durch den teils abgewichenen Teil durcharbeiten wollen ;)
 
Meine Sicherheit besteht daraus, überhaupt keine solcher Dienste in Anspruch zu nehmen. Generell würde ich keinem System was ich nicht komplett selbst gestaltet / gecheckt habe trauen.

TOR ist quelloffen und hat zum Ziel Verbindungen über einen möglichst hohen Schwellenwert an nicht vertrauenswürdigen Knotenpunkten zu routen.

Zusammenfassend haben Anonymisierungsdienste wie TOR den höchsten Schwellenwert, was dieses sehr wichtige Kriterium betrifft.

Das solltest du oben in deiner Auflistung korrigieren.

Alle anderen Methoden haben für sich genommen ein Single Point of Failure.
Proxies, die mitloggen.
Webdienste, die mitloggen.
WLANS, die örtlich überwacht werden.
Unfreiwillige Geräte oder Proxies, bei denen entweder ein Zwischengerät mitloggt oder Verbindungsdaten durch den ISP erfasst werden.

Wichtiger aber, man müsste unbeschreiblich viele Datensätze durchgehen beim ISP um ein Footprint zu erstellen, dass dies zu lange dauern würde um wirklich praktikabel zu sein. Vermute ich.

Nö. Gehen wir doch mal ein Szenario durch.
Die Vorratsdatenspeicherung der ISPs machts möglich. Ein Serverbetreiber beklagt sich und gibt die Proxy-IP der Polizei.
Die schaut beim ISP des Proxies nach und wer sich dahin verbunden hat. Auf dieser Liste stehst auch du.


Vor kurzem in Folge der NSA Skandale, kam unter anderem kurz auch auf, dass eine "komische" Variable oder Funktion mit dem Namen NSAKEY oder so ähnlich in jedem Windows System vorhanden ist und wohl dazu dient, auf jeden Rechner weltweit remote access zu bekommen.

Nein. Es diente nicht dazu auf jedem Rechner remote access zu bekommen. :rolleyes:
Der NSAKEY war einfach ein zweiter Schlüssel zum digitalen signieren von Komponenten des Betriebssystems. Der Inhaber des privaten Schlüssels konnte so Komponeten von Windows signieren, sodass sie als vertrauenswürdig eingestuft werden.
Das kann auf mehrere Weisen nützlich sein. Aber direkt remote access bekommt man dadurch nicht.

Jain. Auch hier steht natürlich im Raum, was man tut und wessen Aufmerksamkeit das erregen könnte. Dennoch ist es ja nun schon mehreren Hackergruppen gelungen, SSL-Zertifikate zu fälschen. Wer wie der Staat auch noch Zugriff auf solche Dienstleister hat, oder sich Zugriff verschafft, hats natürlich leicht, solche Zertifikate rauszuhauen wie die FED Dollars.

Klar. Wie gesagt: Kommt auf dein threat-model an. Schlussendlich kann man sich fragen: Vertraut man denn überhaupt dem Dienst zu dem man sich einloggt? Es geht ja auch nicht immer nur darum was dazwischen liegt.

Was ist aber mit selbst signierten Zertifikaten auf seinem eigenen SSH Server zu Hause? Und angenommen man möchte sich anonym dahinverbinden? Dann ist das tatsächlich sinnvoll. Man muss also erst gar nicht den kommerziellen Root-Zertifikaten vertrauen. Man vertraut einfach nur seinen eigenen Zeritifikaten.

Ich meinte auch nicht, dass es bereits bei der Publikation zu Manipulationen gekommen ist. Vielmehr im Nachinein, nach bekannt werden des Leaks.

Und das fällt keinem auf?!
Und wo wurde genau manipuliert, an welcher Stelle?
Journalistische Tätigkeiten zu verfälschen wird sehr schwierig. Irgendetwas dringt nach außen.

Schau dir zum Beispiel mal diesen Fall an:

http://www.theguardian.com/commentisfree/2013/aug/23/uk-government-independent-military-base

» Snowden: UK Government Intentionally Leaking Harmful Information To Blame Whistleblowers Alex Jones' Infowars: There's a war on for your mind!

Hat wohl nicht geklappt? :wink:
 
Hallo,
Ich klink mich ja hier auch mal ein, ich überlege und bastel auch ein wenig an der anonymisierung, mit mäßigem Erfolg, ist auch ziemliches Neuland für mich!

Was hab ich gemacht:
Hab auch meiner Fritz Box 7390 ein freetz Image erstellt mit Tor, privoxy und iptables.

Dann habe ich in Windows als Proxy die ip meiner FB eingegeben mit dem Port von privoxy, privoxy hab ich so konfiguriert das alles an Tor weitergeleitet wird.

Mit iptables hab ich mich noch nicht näher beschäftigt, hatte nur gelesen das man das zum anonymisieren gut gebrauchen kann!?

Dann hab ich mal einige Adressen wie wie "wie-ist-meine-ip" etc aufgerufen, und war erst mal ganz positiv überrascht, bis ich dann hier
url]http://ip-check.info/index.php?auth=463304088&138238433659938=138238433659938tc-565000742c-1216440651&referer=unchanged[/url]
Meine richtige angezeigt bekam.
Nach ein wenig Recherche lag es wohl am aktivierten Flash in meinem opera Browser!
Also Flash auch und neu getestet, und siehe da, keine original ip mehr.
Aber man sieht immer noch einige System Infos, Browser, Os etc.

Desweiteren wird ja anscheint nicht alles über Tor geleite!? Was ist mit P2P, Windows Updates etc? Wie kann ich die darüber leiten?

Mir ist durchaus bewusst das Windows nicht unbedingt das ideale OS zum anonymisieren ist, damit wollte ich nur erstmal meine ersten geh versuche Wagen.

Bin dann auch dazu übergegangen eine Vm zu nutzen, hab dazu zwei verschiedene getestet, zum einen Johndo und die Tor Vm, und auch den Tor Browser!

Was kann ich noch machen? Was würdet ihr empfehlen?
Was hab ich grundsätzlich falsch gemacht?

Danke
 
@Coolzero1982: Die Frage ist wogegen du dich schützen willst. Gegen Geheimdienste werden alle deine Maßnahmen nichts helfen. Sie bringen auch nichts, wenn du ständig bei Google, Facebook o.ä. eingeloggt bist, weil du dann durch Werbung, Like-Buttons usw. zugeordnet werden kannst. Willst du aber z.B. deinen Traffic nur vor deinem Provider verstecken, reicht Tor aus. Willst du auf Websites anonym bleiben, wirst du auf Logins bei selbigen verzichten müssen und auch auf diverse Browser-Plugins. Willst du z.B. nur vor Tracking-Netzwerken/Ad-Netzwerken sicher sein, helfen Tools wie Ghostery um zu verhindern, dass deren Tracking-Kram überhaupt geladen wird.

Btw.: Iptables ist ein Paketfilter. Der hat mit Anonymisierung nur sehr begrenzt zu tun. Es handelt sich dabei um eine Firewall, die anhand von Paket-Eigenschaften entscheidet was durchgelassen wird und was nicht. Ist z.B. ganz nützlich um Verbindungen nach innen und aussen einzuschränken. Aber das kann jeder einigermaßen brauchbare Hardware-Router auch.
 
Moin, also grundsätzlich interessiert mich das Thema allgemein. Das man gegen NSA usw. Ziemlich machtlos ist ist ziemlich klar, bzw. Der Aufwand wäre enorm!

An sich geht's mir darum das ich einfach ein wenig Erfahrung sammeln will wie ich mich relativ anonym und sicher durchs Netz bewege.

Und da war ich schon sehr überrascht das trotz Tor es Seiten gibt die meine richtige ip kannten nur aufgrund das ich ein Flash Plugin aktiv hatte.
Das war dann das nächste was ich mal gemacht hab, im Browser JavaScript, Flash und Cookies deaktiviert.

Aber was wird dann bei aktivem Tor alles darüber gesendet? Nur der Browser Traffic oder auch P2P?

Da Tor ja "nur" anonymisiert, ist es auch möglich die Verbindung noch zu verschlüsseln? Z.b durch einen vpn Tunnel?
 
Aber was wird dann bei aktivem Tor alles darüber gesendet? Nur der Browser Traffic oder auch P2P?

Sowohl als auch, nur macht es bei P2P aufgrund der Geschwindigkeit des Netzwerkes keinen Sinn, Tor zu benutzen, da macht VPN eher sinn, aber einen VPN-Anbieter zu finden, der dieses befürwortet wird vermutlich schwer.

Da Tor ja "nur" anonymisiert, ist es auch möglich die Verbindung noch zu verschlüsseln? Z.b durch einen vpn Tunnel?

Belesen, belesen, belesen:

Tor (Netzwerk)

Du kannst auch Tor + VPN nutzen, nur warum nicht nur eines davon? Es gibt einige VPN-Anbieter (mitunter kostenpflichtig) die Deine IP auch nicht preis geben.
 
Aber was wird dann bei aktivem Tor alles darüber gesendet? Nur der Browser Traffic oder auch P2P?

Die TOR Software öffnet einen lokalen Socks-5 Proxy. Jede Software, die ihre Netzwerkkommunikation über diesen lokalen Proxy abwickelt, sendet also Daten über das Tor-Netzwerk. Jede andere Software nicht.
Ist doch logisch? Du hast es doch selbst konfiguriert.
 
1.Tor funktioniert !
Gut, die Geschwindigkeit ist mäßig, aber noch akzeptabel, zum Saugen von HD-Zeugs war es aber eh nie gedacht.
Zumal sich dank der Spähaffaire die Nutzerzahl verdreifacht hat.

Siehe heise.de, die NSA hat kräftig zu knabbern und selbst das BKA scheitert bei ausländischen ExitNodes wegen fehlender Datenspeicherung hierzulande.
Es gab zwar im Firefox nen Bug, bei dem die eigene IP vorbeigeleitet wurde, ist aber laut meinen Infos schon seit einiger Zeit behoben.
Da die Amerikaner diverse Ausgänge als Honeypots aufgestellt haben, ist trotzdem Vorsicht geboten.

In meinem Tor-Paket kann ich selber den Einstiegspunkt, die Zwischenpunkte und Exit selber bestimmen
(glaube das Vadaliabundel, schon seit Monaten nicht mehr benutzt, nagelt mich bitte nicht drauf fest)
Heißt im Umkehrschluß, den Einstieg so nah wie möglich wählen, den Ausgang möglichst nicht innerhalb der 5-Eyes, wg Logging und Geheimgerichtsurteilen.
Da der CeNIX eh schon verseucht ist und abgesaugt wird,
(mein am nächsten liegender Netzwerkknoten wahrscheinlich auch, da 3Level auch dort aktiv ist), sollte trotzdem zusätzlich verschlüsselt unterwegs sein.

Zwecks digitalem Fingerprinting gibt es unter JonDo eine Testseite, wo die mitgesendeten Browserdaten geprüft und angezeigt werden.
Leider mache ich nebenbei Grafik- & Webdesign, daher hab einige sehr außergewöhnliche Schriftarten auf dem Rechner.
Von ca. 1,5 Mio Torbenutzer gibt es nur 2 in dieser Kombination.
Man kann es aber soweit abstellen, daß man notfalls nur noch als googlebot erkannt wird.

Deutsche Staatsanwälte und Polizisten winken bei Wort Tor aber schon ab, die kennens schon und wissen, daß sie dann eh keine Chance mehr haben, anhand der IP hinterher zu steigen.

Es gibt sogar die Möglichkeit, Jap & Tor miteinander zu kombinieren, war glaube unter chip.de beschrieben, ansonsten mal googeln.
Jap mag zwar in der freeversion noch langsamer sein, man kann aber anonym per Paysafecard die Geschwindigkeit vervielfachen

so, das wars am Morgen
 
Aus den Leaks ist über Tor zu entnehmen, dass Tor es der NSA unmöglich macht automatische Analysen vorzunehmen (= den gesamten Tor-Traffic zu überwachen/analysieren), aber durchaus in der Lage ist einzelne Teilnehmer zu enttarnen.

Wenn du auf die Silk Road Geschichte anspielst, lag es aber nicht an Tor.
Wer so dämlich ist, nen Link in ein öffentliches Forum zu setzen und das noch in Verbindung mit seinem Googlekonto, dem ist nicht zu helfen.
Da hilft auch Tor nicht mehr.
 
In den "Tor-stinks"-slides steht ja drin, dass die NSA situativ einen Teil der Tor-User durch "Zufall" sozusagen enttarnen konnte - und zwar einfach deswegen, weil sie so viele Metadaten aus dem Internet abschnorcheln konnte.
Aber bestimmte User gezielt zu enttarnen, von wegen ("Wer ist dieser Forenbenutzer XY?") haben die eben nicht hinbekommen. [1]

Dass es natürlich statistische Wahrscheinlichkeiten dafür gibt, dass man mit der "view" und den Metadaten eines Teilnetzwerks ein paar User wie in einem Fischernetz auffangen kann, ist natürlich bekannt und das wird auch ständig untersucht und verbessert.
Das letzte interessante Paper dazu kommt von Johnson et al. [2].

Und mit enttarntem "User" ist eigentlich auch nur eine Session/Verbindung gemeint. Oftmals gehen unterschiedliche Verbindungen über Tor auch über unterschiedliche circuits. Wenn man bei paypal war und auf hackerboard.de könnte es gut sein, dass im Fischernetz des Angreifers eben nur der paypal-Besuch ist. Und Weiterverfolgen kann man diesen User dann auch nicht unbedingt. Da muss man schon etwas Glück haben, dass es wieder über das gleiche circuit geht oder eins, deren Verbindungsdaten man abschnorcheln kann und man muss dann gleichzeitig einen Fingerprint (z.B. durch schlecht konfigurierte Browser) dieses Users zur Wiedererkennung haben, wenn es nicht gerade der selbe Benutzername ist mit dem sich das Ziel einloggt (vorrausgesetzt der Login erfolgt ohne TLS / oder man hat auch für die Crypto eine Abhörlösung).
Das ganze hört sich schon weit weniger krass an als völlige Deanonymisierung, oder?

gez. +++ATH0 - gegen unsubstantiiertes Tor-Bashing :D

[1] http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document
[2] http://freehaven.net/anonbib/cache/ccs2013-usersrouted.pdf
 
Muss jetzt hier nochmal nachfragen, der Browser ist ja wohl eine der Schwachstellen, welchen empfehlt ihr? Und wie sollte er konfiguriert sein? Womit kann ich testen welche Daten der Browser sendet?
 
Für TOR? Die jeweils aktuelle Version des Tor-Browser. Für JonDo? Die aktuelle Version des JonDoFox. Für alles andere? Relativ egal, hauptsache aktuell und mit möglichst wenig Plugins (vor allem keine veralteten), die sind typische Einfallstore (natürlich nicht die einzigen, aber so kann man "günstig" große Mengen an Leuten deanonymisieren). NoScript oder ähnliches dazu und es wird schon ein gutes Stück sicherer :-).
Daten die der Browser sendet, kannst du u.a. hier anschauen: BrowserSpy.dk oder hier: IP check (wobei du da auf die Farbcodes teilweise nicht zu viel geben solltest, die sind speziell für deren Browser bzw. den Tor-Browser angepasst)
 
Relativ egal, hauptsache aktuell und mit möglichst wenig Plugins (vor allem keine veralteten), die sind typische Einfallstore (natürlich nicht die einzigen, aber so kann man "günstig" große Mengen an Leuten deanonymisieren). NoScript oder ähnliches dazu und es wird schon ein gutes Stück sicherer :-).

Sobald Plugins verwendet werden, wird der Fingerprint relativ eindeutig, da jeder User andere Plugin-Kombinationen mit unterschiedlichen Einstellungen verwendet. Ca. 80% der WWW-User kann man allein anhand des Browser-Fingerprints eindeutig zuordnen.
 
Sobald Plugins verwendet werden, wird der Fingerprint relativ eindeutig, da jeder User andere Plugin-Kombinationen mit unterschiedlichen Einstellungen verwendet.

Sobald keine Plugins verwendet werden, wir der Fingerprint ebenfalls eindeutig, da es kaum einen normalen Menschen gibt, der keine Plugins verwendet ;)

Das Ziel ist also eher, in der Masse unterzugehen - was z.B. mit der Grundkonfiguration vom aktuellsten Firefox, so wie du ihn von der Homepage bekommst, auch ganz gut klappen sollte.
 
Zurück
Oben