Berichte über Hacker usw

Hallo,
bin 53 Jahre alt und bin gelernter Informationselektroniker, ich frage mich immer wieder wenn ich in den Medien was über Hacker sehe das man sie nicht zu fassen bekommt, das verstehe ich nicht ganz.
Also um anonym im Internet zu sein also nur technisch gesehen müsste man sich

1 entweder bei jemanden fremdes einloggen
2 eventuell bei sich selber ein Tool wie Thor nutzen
3 Wlan Stick mit gefakten Daten

nutzen, aber das kann man technisch auch aufspüren vieleicht die 1 nicht aber sonst schon.

Mich Interessiert das einfach wirklich nur technisch wie sollen Hacker so absolut anonym sein, das Sie wer weiss was für Dinge anstellen, also es geht hier einfach nur um den zugang zun Internet.

gruß

elo

 
Naja ein Proxy würde es auch machen wenn dieser wirklich keine Log Daten aufzeichnet und der Proxy nicht manipuliert wurde bzw. man dich während des Uploads nicht aufspürt, was aber sehr unwahrscheinlich wäre.
 
.... oder werde von irgend einen Staat gesponsort :D .
Und dazu kommt noch das der Zugang zum Inet überall auf der Welt unterschiedlich geregelt ist.
Cheers

Fluffy
 
Man könnte natürlich auch einfach nen VPN und Tor nutzen.

Wenn man nen guten VPN Anbieter hat der nichts mit loggt, dann wird es eigentlich fast unmöglich.

Aber am einfachsten ist es eigentlich sich in irgendein Café zu setzen, mac Adresse ändern, fake Account angeben (zur Registrierung am Wlan) und schon ist man anonym. Gibt ja genug Freie Spots in Großen Städten.

Wobei VPN + Tor schon wirklich sicher sind, aber nur solange man sich eben nicht Preis gibt durch Login auf bekannte Seiten oder so.

Gesendet von meinem D6603 mit Tapatalk
 
Ganz so einfach ist es nicht.
Wie bezahlst du für den VPN?
CC-Karte(nicht jeder der verdächtigen wird das gesuchte Skilllevel besitzten und noch weniger werden den gleichen VPN benutzten, von daher ist es eigentlich in erster Instanz nicht so wichtig ob der VPN loggt oder nicht), Bitcoin(naja "Graphanalysis is a bitch"), und dann wäre noch die frage TOR + VPN oder VPN + TOR denn die implicationen sind enorm.
Mal ganz davon ab das Tor dafür nicht gedacht ist und auch langsam, was bei den erhöhten Latenz auch verschiedene Sachen verbietet.

Gruß

Fluffy
 
Kurze Frage:

Welche Sachen kann man den mit höheren Latenzen nicht machen?


Gesendet von iPhone mit Tapatalk
 
Grundlage schlechthin: einen Rechner kaufen, der nur zum hacken da ist. Den bezahlt man in bar (auch einer der Gründe warum das Bargeld abgeschafft werden soll). Im Übrigen wird der Rechner nicht ein einziges Mal zu privaten Dingen verwendet, oder auch nur einmal mit dem Internet von zuhause in Verbindung gebracht. (Datenversorgung über einen anderen Rechner oder eben andere Netze)

Wie bezahlst du für den VPN?
Gibt Anbieter die auch anonyme Bezahlvarianten akzeptieren. Aber auch hier gilt dann: die Variante in bar bezahlen und nicht über die ec-Karte usw.
 
Aber selbst wenn Bargeld abgeschafft wird steigt der Bitcoin Kurs mindestens so hoch das es, auch aufgrund der dann nicht vorhandenheit des Bargeldes, Bitcoin als allgemein Anerkannte Zahlungsmethode sicherlich etabliert wird

Was noch jemand was zu den Latenzen?


Gesendet von iPhone mit Tapatalk
 
@Hard_Veur
bzgl. Bitcoin: Es gibt die Möglichkeit Graphenanalyse zu betreiben, da alle transaktionen öffentlich sind.
Ist bei Bargeld zwar auch so, aber es gibt keien lückenlose Protokollierung, von daher ist der Vergleich leider nicht so gut.
Wäre aber wirklich super wenn man endlich ein elektronisches Equivalent hätte.
Unis forschen teilweise daran, aber ich glaube nicht das das wirklich abhebt, da das nicht gewollt ist.

Gab mal ein paar gute Blogbeiträge dazu als die Shadow Broker die Tools der NSA per Bitcoin versteigern wollten.
Mal schauen wie es mit Z-Cash laufen wird.

Bzgl. bestimmter Sachen die du nicht, oder nur schlecht machen kannst:

- bei großer Latenz bewirken zB große Datenmengen das es eine "Kongestion" der Leitung gibt da auf eine Antwort gewartet wird und nach x-ms wird halt nochmal gesendet, die Antwort welche mittlerweile verworfen wird, sorgt dafür das deine Machine darauf nochmal antwortet, geht zB in beide Richtungen
- wenn man viel mit Kombinatorik zu tun hat(z.B. Bruteforce) hat man ggf. die gleiche Situation wie Punkt 1 und es skaliert nicht so gut, denn die Zeit bis ein Datenṕaket ankommt ist ja nicht konstakt und kann, je langsamer die Leitung ist stärker in beide Richtungen fluktuieren, das Bedeutet das ggf. 4 langsam gesendetet Pakete gleichzeitig ankommen, und du in ein Ratelimit läufst, ist also schwiriger, zu händeln.(Mal davon ab das man mit Bruteforce an sich schon sehr "laut" ist, was man ja eigentlich nicht unbedingt will)
- Und wenn man bedenkt das jede anfrage ggf.unterschiedliche Ausgangsknoten haben kann(speziell für Tor) ist es schwierig mit dem Zustand der Applikation zu arbeiten, etc.

Und IMHO ist das auch gut so, denn dafür ist Tor nicht gedacht, und es bringt das Projekt nur unnötig in Verruf obwohl die das auch so gut schaffen, da sie sich nun explizit "Human Rights" auf die Fahne geschrieben haben, was in bestimmten Teilen der Welt problematisch ist, und man dann Leute die diese Nodes betreiben in Bedrägniss bringen kann
Gab zu letztem Punkt auch einen guten Beitrag der auf Ycombinator getrendet hat.


Gruß

Fluffy



//edit mal ganz davon ab das du aufgrund von Tor auch bestimmten Angriffsvektoren ausgesetzt bist.
Injection von Payloades bei nicht "End-to-End"-Verschlüsselten verbindungen, und der Torbrowser ist auch angreifbar(finde den Blogbeitrag dafür leider nicht mehr, mal schauen)
 
Zuletzt bearbeitet von einem Moderator:
Welche Sachen kann man den mit höheren Latenzen nicht machen?

Die Latenz spielt in mehrerer Hinsicht eine große Rolle:
1) Wie fluffy schon angemerkt hat, verringert eine hohe Latenz die Ausführgeschwindigkeit eines Angriffs, da man länger auf die Antwort vom Zielhost warten muss. Bruteforceattacken gehen damit langsamer von statten, der Erfolg zögert sich heraus und die Chance erwischt zu werden, steigt an. Hinzu kommt das Problem, dass bei einer zu hohen durchschnittlichen Latenz die Verbindung auch abbrechen kann.

2) Einige Angriffe basieren darauf, dass Prozesse unterschiedlich schnell ablaufen (sog. Race Conditions). Hier spielt die Reaktionszeit eine essentielle Rolle, denn man muss zum richtigen Zeitpunkt reagieren, damit der Angriff erfolgreich ist. Ein Beispiel hierfür ist ARP Spoofing: Ein Angreifer sendet hierbei eine (gefälschte) Antwort auf eine Who-has-Anfrage des Zielsystems. Da die Anfrage an alle geht (Broadcast), wird auch das System mit der IP Adresse hierrauf antworten. Das Ziel des Angreifers besteht nun darin, dass seine Antwort vor der des "richtigen" Adressaten am Zielsystem ankommt, da dieses die zweite empfangene Antwort überlicherweise einfach verwerfen wird. Hierdurch kann der Angreifer seine MAC-Adresse mit der IP-Adresse des richtigen Adressaten auf dem Zielsystem verknüpfen.

3) Ein Zielsystem kann unterschiedliche Anforderungen an die Latenz in der Kommunikationen mit seinen Umsystemen (oder auch mit Angreiffer ;)) haben. So reagieren Industriecontroller, Kapitalmarktsysteme, Transaktionsbasierte Architekturen oder High Perfomance Cluster meist sehr empfindlich auf höhere Latenzen. Als Angreifer ist dies vielleicht nicht immer erstrebenswert, z.B. bei Masquerade Attacken (d.h. wenn man sich gegenüber dem Zielsystem als jemand anders asgeben möchte).

4) Latenzen können genutzt werden, um Angreifer zu de-anonymisieren.
 
Zuletzt bearbeitet:
Zurück
Oben