Datenkraken sabotieren

  • Themenstarter Themenstarter sw33tlull4by
  • Beginndatum Beginndatum
S

sw33tlull4by

Guest
Hi!
Da es leider immer wahrscheinlicher wird das ein Mann der an einen Rollstuhl gefesselt ist auch andere fesseln wird, habe ich mir mal so meine Gedanken gemacht.
Klar man kann Tor benutzen Proxyleecher einsetzen und hoffen das man einen Funktionierenden bekommt,sich selbst einen im Ausland mieten,moeglichst nicht im Europaeischem.
Aber wa sist damit die Daten unnoetig aufzublaehen?
Fuer Firefox gibt es z.B. das Plugin Track Me Not und man sich diverse Applikationen auch selbst programmieren, und vieles mehr.
Froehliches Diskutieren.
mfg

sw33t
 
das thema beschäftigt mich auch schon 'n paar monate, allerdings hab ich grad nich so viel zeit mich darum zu kümmern.. wird sich aber demnächst hoffentlich ändern ^^

machen kann man sicher was.. auch wenns schöner wäre, wenn man nichts machen bräuchte - aber ich glaub hier is fast jeder der meinung.. ich pack den thread jedenfalls mal in meine favoriten und schau bald mal öfters rein..

mfg.
 
Schließe mich da Omega an... Wäre an so einer Diskussion auch sehr interessiert, und hätte natürlich auch die Zeit :)

Allerdings muss ich da gleich mal vorneweg nehmen, dass das mit diesem "Aufblähen" der
Daten, insofern es nicht ne ganze Nation oder gar die Welt macht, rel. egal ist, da da ja
keine kleinen Männchen dranhocken die das ganze durchsuchen sondern ebenfalls
Rechner, logischerweise :P Und um deren Grenzen zu sprengen brauchts schon n bischen
mehr als n paar paranoide (mich inbegriffen) bzw. "auf die Verfassung bestehende" User,
die ihre Daten verwischen wollen.
Viel wichtiger ist es meiner Meinung nach, Wege zu finden um die Zusammengehörigkeit
der Daten unersichtlich zu machen bzw. zu verwischen und SOMIT eine eindeutige
Zuweisung auf Individuen zu erschweren.
Da bieten AN.ON etc natürlich Wege, aber auch hier wäre es interessant mal weitere
Möglichkeiten und Verhaltensregeln zu finden.

Sehr interessant zu diesem Thema ist auch folgendes Dokument vom ULD
Verkettung digitaler Identitäten
Wer Zeit hat sollte da mal reinkucken....
Hoffe dass das jetz nicht zu weit am Thema vorbeigeht :rolleyes:

Werd das ganze hier auf jedenfall mal Bookmarken und bald wieder reinschauen
 
DAs was du da ansprichts waere natuerlich der Idealfall aber auf das Idividuum bezogen macht es ein bischen sinn wenn man andauerd irgendwelche Sinnlosen abfragen eingeben laesst, denn dann wissen sie ja nicht,war das nunder Typ oder die Maschiene, das waere dann ja nur ueber die Verbindungsdauer moeglich und da koente man ja auch noch was drehen.
btw:Nettes PDF->Download^^
mfg

sw33t
 
...
Viel wichtiger ist es meiner Meinung nach, Wege zu finden um die Zusammengehörigkeit
der Daten unersichtlich zu machen bzw. zu verwischen und SOMIT eine eindeutige...

ganz meine meinung... ich brüte auch schon an'n paar ideen, aber alles zu seiner zeit ^^
 
@sw33t: Nun, so gesehen muss ich dir Recht geben, wenn in 100 Anfragen nur eine
"echte" Anfrage steckt, ist es mit Sicherheit schwerer herauszufinden was der User war
und was nicht. Allerdings ist auch hier die Frage nach dem Inhalt und nicht der Masse.
Wenn da 99 Anfragen auf google, knuddels und Email laufen und 1 Anfrage auf "Vista
crack" oder "große Möpse", dann ist relativ eindeutig welche Informationen auch hier
wieder verwertet werden - womit der Rest der Bulkanfragen wieder uninteressant bzw.
überflüssig wäre.
Also sollte es schon ein "System" sein das die Verkettung, Rückverfolgung, Zuordnung,
etc. der Daten unmöglich macht (oder zu teuer). Außerdem sollte man Wissen, wen man
denn eigentlich außen vorlassen will - Staat oder Industrie, also Überwachung oder
Kommerz. Im besten Falle natürlich beides ;)

@Omega: immer her damit, will auch mitbrüten
 
Tja, man koennte auch einfach mal EIGENE tor nodes betreiben, anstatt darueber nachzudenken wie man noch mehr sinnlosen overhead produziert.

Es gibt moeglichkeiten seine Wege zu verschleiern, warum nicht vorhandene Konzepte, naemlich ein verteiltes Proxysystem zu betreiben, weiter fortfuehren?
 
sachte sachte essex, ich kann mich erst im dezember richtig darum kümmern.. mein zweitrechner is im moment 'n wrack welches mit knoppix gerade noch läuft xD

aber wennde mir schonma eine frage beantworten könntest:
kann man sich durch einen socks proxy mit einen weiteren socks proxy usw. verbinden?

mfg.

[edit]
hab meinen vorposter übersehn, der war einfach schneller..
Es gibt moeglichkeiten seine Wege zu verschleiern, warum nicht vorhandene Konzepte, naemlich ein verteiltes Proxysystem zu betreiben, weiter fortfuehren?
- das wär so in etwa meine idee ^^
[/edit]
 
Du meinst durch mehrere Proxies Bouncen?? Jop das geht... So wie es ja auch z.B. TOR
macht (wenn ich mich nicht irre).
Man kann sogar Proxyketten von fast beliebiger Länge "erstellen". Allerdings braucht man
ab mehr als einem Proxy spezielle Tools dafür (z.B. SocksChain).
Hab mal folgendes zu möglichen Verkettungen gefunden:

Möglich:
SOCKS proxy > HTTP proxy > CGI proxy
SOCKS proxy > HTTP proxy
HTTP proxy > SOCKS proxy
SOCKS proxy > CGI proxy

Nicht Möglich:
CGI proxy > SOCKS proxy

Allerdings kann ich dir momentan noch nicht erklären warum die einen gehen und die
andere nicht, vielleicht kann das ja jemand mit dem entsprechendem Wissen übernehmen.

@Gulliver: Bin auch der Meinung dass man vorhandene Konzepte nutzt bzw. ausbaut.
Allerdings sind Verbindungen über zB TOR mitunter schon sehr langsam.... Hier wäre
sowas wie ein "ProxyBounce" Plugin für Browser ganz interessant
 
Ihr versteht nicht ganz, es geht nicht primaer darum sich zu verstecken, obwohldas bei extrem vielen anfragen leichter aber immer noch nciht ausreichend ist.
Es geht darum das System mit soviele Daten zu fuettern das es einfach zusammenbricht, bzw die Datenmengen aufgrund der Menge einfach nur noch unbrauchbar, bzw extrem schwer zu handhaben sind.
Ist schon mal mit 2 Datenbanken der USA passiert.
(Artikel irgendwo bei gulli.com finde ich aber im Moment nicht wieder, ist ein oder 2 Monate her)
Nur rege ich hier eine künstlich herbeigefuerhte Variante an.
Natuerlich darf man auch die Seiteneffekte nicht vergessen, iwe zum Beispiel:
Sie duerfen ja die Daten nicht loeschen, da sie dann ja auch echte Verbindungen loeschen muessten, und die Analyse der Daten braucht viel laenger als das erstellen neuer Daten, ergo:
Es muessen neue Festplatten her und diemuessen irgendwie bezahlt werden und wer darf das machen:
Der Kunde, der ja auch Buerger ist und sowiso fuer seine eigene Ueberwachung bezahlt.
Aber irgendwo muss man ja anfangen, finde ich zumindest.
 
Es geht darum das System mit soviele Daten zu fuettern das es einfach zusammenbricht, bzw die Datenmengen aufgrund der Menge einfach nur noch unbrauchbar, bzw extrem schwer zu handhaben sind.

Welches System?
Es ist sicherlich ne gute Idee in einer abgesprochenen Aktion bestimmte Sites zu besuchen und dort fuer traffic zu sorgen (und bringt sicher mehr als Demos gegen Vorratsspeicherungen).

Aber das Netz einfach mit muell zu verseuchen in der Hoffnung irgendwelche Systeme zu stoeren ist idiotisch und nicht weitsichtig. Schlieszlich haengen auch noch andere Leute mit im Inet.
 
Nein so war das nicht gemeint.
Die Provider muessen doch die Kontaktdaten speichern.
So:
Also gehe ich von mir aus los und besuche beliebige Seiten in beliebigen Zeitabstaenden, und in beliebiger Tiefe.
Verursache also auf meiner Leitung Traffic, welcher sich auf die besuchten Websites verteilt.
Anders ausgedrueckt will ich nicht eine DDOS attacke starten, also Traffic auf vielen Seiten produzieren, sondern einfach nur die Logs scheisse gross machen.
 
@ essex: genau das meint ich, mit den proxyketten..
das mit dem cgi proxy is grad schwer zu erklärn.. also 'n socks-proxy is einer, der praktisch jede normale verbindung weiterleiten kann. den kannste für fast jedes protokoll benutzen; icq.. ftp.. smtp.. pop3.. http.. usw..

gibt allerdings unterschiedliche socks-server.. grob gesagt:
socks/4: leitet nur TCP-verbindungen weiter (allerdings auf jedem port)
socks/5: leitet TCP- und UDP-Verbindungen weiter (auch auf jedem port)

nen http-proxy leitet *normalerweise* ausschließlich http-verbindungen weiter, auf port 80 (irrtümer vorbehalten)

nen cgi proxy is ne internetseite die als proxy arbeitet.. such mal mit google "Start Using CGI Proxy" und schnapp dir ne URL, die auf .CGI endet ;)

mfg.
 
@Omega: Werde mein Unwissen bald ausgleichen ;)

@sweet: Wie was welches System zerstören? Gehts dir jetzt drum Daten zu verschleiern und dich im Netz zu verstecken oder darum Zeichen zu setzen und iwelche Regierungsseiten zum crash bringen???
Und wie du sagst
...sondern einfach nur die Logs scheisse gross machen
- denk mal diese Logs sind sowieso schon "scheisse groß", die brauchst net künstlich noch aufblähen. Und da versteh ich net was es bringen soll "Bombe basteln" zwischen 100 "Mathenachhilfe" Aufrufen zu verstecken.... Sowas wird per Stichwortsuche o.ä. gefiltert, deswegen isses da wurscht wieviel Bulk du da mitschickst oder zusätzlich generierst. Du kannst ja so ne Anfrage net unsichtbar machen - und wenn doch, dann kriegst mit sicherheit keine Antwort, weil sie ja net sichtbar ist :]


Also so wie du das ganze beschreibst, sollen wir hier keine Lösung finden wie man sicherer im Netz unterwegs ist und sich vor Datenanhäufung seitens der "Datenkraken" schützt, sondern wie 1-10 User z.B. Google, Amazon, etc. in die Knie zwingen können.
Oder sehe ich das falsch?? :rolleyes:

Es muessen neue Festplatten her und diemuessen irgendwie bezahlt werden und wer darf das machen:
Der Kunde, der ja auch Buerger ist und sowiso fuer seine eigene Ueberwachung bezahlt.
Hä? Des ist ja irgendwie in Widerspruch in sich. Wir sollen dafür sorgen dass sie keinen Platz mehr für ihre Logs haben, damit die sich neue Platten kaufen müssen, die dann wiederum wir bezahlen sollen ??!?!!!! Na toll....
 
Original von sw33tlull4by
Es geht darum das System mit soviele Daten zu fuettern das es einfach zusammenbricht, bzw die Datenmengen aufgrund der Menge einfach nur noch unbrauchbar, bzw extrem schwer zu handhaben sind.

Ich hab heute auch mal darüber nachgedacht wie man die Vorratsdatenspeicherung umgehen bzw. in so weit manipulieren kann, dass die eigene Privatsphäre geschützt bleibt. Soetwas sollte doch kein Problem sein.

Theoretisch bräuchte man doch nur einen Bot, der wahllos irgendwelche Internetseiten öffnet. Die Liste der Seiten müsste man sich natürlich vorher selber zusammenstellen, um nicht auf irgendwelchen Spywareschleudern zu landen. Beim Browser sollte auch Cookies, JavaScript usw. deaktiviert sein. Ausserdem müsste man irgendeine Zeitschaltung integrieren, damit der Bot die Seite innerhalb einer Zeit von 1-5 min. immer zufällig wechselt. Das sollte die Datenbank schon mit ziemlichen vielen künstlichen Einträgen füllen. Nehmen wir mal an, man lässt den Bot laufen, während man arbeiten ist. Wenn man 5 Tage die Woche arbeitet und das 8 Stunden täglich, wären das 480-3360 künstliche Einträge die Woche. Auf die 6 Monate gerechnet (ca. 100 Arbeitstage), wären das 9600-48000 künstliche Einträge. Sollte man die Seitenliste auch noch schon schön kreativ gestallten und von Informations- bis Sexseiten alles drin haben, wird es schon verdammt schwer etwas daraus zu erkennen. Zu diesen massigen Einträgen kommt ja noch das normale Surfverhalten und eventuelle zusätzliche Bot-Sessions.

Dadurch umgeht man zwar nicht die Speicherung, aber man kann verhindern, dass jemand euer Surfverhalten studiert. Das ist es ja, was vielen soviel Angst macht.
 
Wenn der Bot nicht direkt einen Browser nutzt, sondern selbst eine HTTP-Engine implementiert, muss man sich auch um Spyware-Schleudern keine Sorgen machen, da der Bot z.B. nur HTML annimmt und clientseitige Skripte einfach ignoriert.
 
Dadurch umgeht man zwar nicht die Speicherung, aber man kann verhindern, dass jemand euer Surfverhalten studiert. Das ist es ja, was vielen soviel Angst macht.

Bots erkennt man. Und sowas ist dieser vorratsdatenspeicherung ziemlich egal.
Zudem verhinderst du nicht das deine Versuche geloggt werden.
Das ist kein gutes sicherheitskonzept.

Verfolgt die guten Konzepte. Ein Tpr-aehnliches System, verteilte Proxylisten,
Plugin fuer Webbrowser (oder lokaler proxy) der requests verschluesselt?
 
Original von Gulliver
Dadurch umgeht man zwar nicht die Speicherung, aber man kann verhindern, dass jemand euer Surfverhalten studiert. Das ist es ja, was vielen soviel Angst macht.

Bots erkennt man.

Deshalb soll man ja eine Zeitschaltung einbauen. Wenn man die Seite immer in einem Zeitraum von ca. 1-5 min. @random wechselt, sieht das doch nach normalem Surfen aus. Meistens bleibt man doch für ungefähr 1-5 min. auf einer Seite und geht dann zur nächsten über. Wenn man das über den Browser macht, kann man doch nicht unterscheiden ob ein Programm oder ein Mensch den Browser steuert.
 
Original von bitmuncher
Wenn der Bot nicht direkt einen Browser nutzt, sondern selbst eine HTTP-Engine implementiert, muss man sich auch um Spyware-Schleudern keine Sorgen machen, da der Bot z.B. nur HTML annimmt und clientseitige Skripte einfach ignoriert.
exakt.. und das http-protokoll is ja nich grad das schwerste ^^
"bots" kann man nich wirklich erkennen, wenn diese z.b. ne völlig normale browseridentifikation senden und per http z.b. sämtliche <img>'s anfordern und im datennirvana verschwinden lassen.

also die idee mit den bots sollten wir festhalten, wenns darum geht datenmüll zu produzieren ^^

Verfolgt die guten Konzepte. Ein Tpr-aehnliches System, verteilte Proxylisten,
Plugin fuer Webbrowser (oder lokaler proxy) der requests verschluesselt?
beides sind gute konzpete, also sollten wir beide verfolgen. das eine sabotiert und das andere schützt, doppelt hält nunmal besser.

mfg.
 
Aber die Daten werden doch auch so gespeichert. Nur werden so noch MEHR daten gespeichert.
Und wenn ihr fuer eine Behoerde so interessant seid das sich jemand diese Daten ansieht, werden sie alles ansehen- EGAL vie viel unsinn ihr da ansurft.

"bots" kann man nich wirklich erkennen, wenn diese z.b. ne völlig normale browseridentifikation senden und per http z.b. sämtliche
Es ist voellig unerheblich. Dein Surfverhalten verschleierst du damit nicht- oder wenig.

beides sind gute konzpete, also sollten wir beide verfolgen. das eine sabotiert und das andere schützt, doppelt hält nunmal besser.
Du sabotierst ueberhaupt nichts. Sollte sich so ein hirnrissiges Konzept verbreiten, so belastet es lediglich die IT struktur. Dem wird dann duch portsperren und hoehere Kosten begegnet.

Du willst security by obscurity. Eine Technik die sicher Sinn machen kann- aber nicht in diesem Fall. Ein solches Konzept sieht eher nach einem trotzigen Kind aus.

Ihr bewegt euch in Zukunft in DEREM Netz. Also muss man sich was eigenes ueberlegen.
Was ist mit Funknetzen? Was sollte uns daran hindern eigene Relaysstationen zu betreiben? Zumindest kann man so lokale Netze durchaus realisieren.

...Ihr denkt nicht weit genug.
 
Zurück
Oben