Frage zu Anonymität mittels versch. Diensten (kaskadieren)

Ich habe eine Frage. Wenn ich das Tor Browser Bundle nutze und zusätzlich erst "Hidemyass.com" ansurfe und er erst dann zum Ziele gehe, dann bin ich ja zusätzlich geschützt, oder? In Bezug auf die LulzSec Hacker ist mir das Problem in Bezug auf die Logs bekannt - doch insgesamt surfe ich doch sichere, oder?

Ich habe nun auch zusätzlich den TorBrowser mittels about:config besser konfiguriert. Ferner habe ich RefControl installiert (im TorBrowser). Wie bewertet ihr das? Ich würde sagen, dass dies schon sehr sicher ist. Logisch, dass ich keine Realdaten verwende und alles unternehme, um nicht durch Schreibweise etc. aufzufallen.

In manchen Foren o.ä. ist Java erforderlich - jedoch wird es durch den TorBrowser ja nicht ausgeführt.
 
Wie meinst du das, "Angreifer Modell"? Ich möchte keinen Angriff durchführen. Wenn ich dies machen wollen würde, würde ich entweder ein offenes W-LAN nutzen (oder ein WEP Netz oder schwaches WPA2 Netz hacken). Ferner würde ich SMAC verwenden, um die Adresse zu spoofen^^ Aber es handelt sich um keinen Angriff. Ich möchte in bestimmten Foren oder sozialen Netzwerken so anonym wie möglich agieren.
 
Ach so. Nun ja, zunächst einmal niemand. Jedoch möchte ich in diesem Fall ganz sicher gehen bzw. so sicher wie möglich im Internet untwegs sein, um mich zu bestimmten Themen zu äußern, ohne groß über Folgen nachdenken zu müssen.
 
Chef32 hat gesagt.:
Nun ja, zunächst einmal niemand
Dann kann ich Dich beruhigen: Solange niemand Dich enttarnen möchte, ist Deine Anonymität zu 100% gewährleistet!

Problematisch wird es erst wenn sich jemand für Deine Internet-Aktivitäten interessiert. Aber wie problematisch es dann wird, hängt eben davon ab wer dieser jemand ist, über welches know-how und welche Ressourcen er verfügt. Genau das xrayn bereits versucht Dir zu verdeutlichen: Es gibt auf Deine Frage keine pauschale Antwort, es ist eben ein großer Unterschied ob ein neugieriger Privatmensch oder die NSA Deine digitalen Spuren zurückverfolgen.

Eine Bewertung wie "sicher" Deine Vorkehrungen zur Anonymität sind, ist also immer nur im Kontext eines spezifischen Angreifer Modells möglich...;)
 
Ja, das ist ja alles richtig und ich weiß und versteh das - aber egal wie es nun ist, kann niemand einfach sagen, wie es sich mit dem Kaskadieren verhält?

Nemen wir an, ich schreibe in einem Forum oder sozialen Netzwerk etwas. Jemand fühlt sich davon persönlich beledigt und will mich verklagen. Dazu ist es nötig, den Nutzer, also mich, zu identifizieren. Nun nutze ich Tor und zusätzlich hidemyass - mich zu identifizieren ist fast ausgeschlossen, wenn nicht (bei Tor) der erste und der letzte Exit Node überwacht wird. Zusätzlich wird die Ende-zu-Ende Verschlüsselung (SSL/TLS) verwendet. Dazu kommt, dass ein zusätliche Hürde mit hidemyass.com besteht. Und desgwene die Frage: ist es zusätlich mit hidemyass.com sicherer? Ich denke ja.

Edit:

NSA Deine digitalen Spuren zurückverfolgen.

Ja, aber auch da ist Tor sehr sicher. Ein LuzSec Hacker wurde nur identifiziert, weil er eben ein einziges Mal nicht Tor genutzt hat.
 
Zuletzt bearbeitet:
Nemen wir an, ich schreibe in einem Forum oder sozialen Netzwerk etwas. Jemand fühlt sich davon persönlich beledigt und will mich verklagen. Dazu ist es nötig, den Nutzer, also mich, zu identifizieren. Nun nutze ich Tor und zusätzlich hidemyass - mich zu identifizieren ist fast ausgeschlossen, wenn nicht (bei Tor) der erste und der letzte Exit Node überwacht wird. Zusätzlich wird die Ende-zu-Ende Verschlüsselung (SSL/TLS) verwendet. Dazu kommt, dass ein zusätliche Hürde mit hidemyass.com besteht. Und desgwene die Frage: ist es zusätlich mit hidemyass.com sicherer? Ich denke ja.

Zu Anonymität gehört weitaus mehr, als nur das Verbergen der eigenen IP. Wenn du unter dem Nick Chef32 jemanden beleidigst, dann wird derjenige sich auf die Suche nach dir machen und möglicherweise deinen Nick und diesen Thread hier finden. Dann könnte heraus kommen, dass du hier nicht TOR genutzt hast. Durch einen Vergleich der sprachlichen Eigenschaften und/oder der Browser-Identität wird man nun deine IP anhand dieses Forums festzustellen versuchen. usw... Auch hier kommts wieder auf das Angreifermodell an. Ein normaler Benutzer wird diese Informationen über dich niemals von Facebook bekommen.

Daher:
1) Das beste, was du tun kannst, ist diesen jemand garnicht erst zu beleidigen. Sowas macht man nicht und dafür ist TOR auch nicht gedacht, solange du nicht gerade in Syrien sitzt und über Assad herziehst. Die Gesetze wurden nicht zum Spaß aufgestellt, sondern dass man sich an gewisse Grundsätze hält, die das Zusammenleben erleichtern.

2) Du kannst dich hinter noch so vielen Zwiebelschalen bewegen, wie du möchtest. Solange du die Theorie hinter Anonymität nicht verstanden hast und so auf alle Facetten deines kompletten Leben anwendest, solange kannst du ertappt werden.

3) Dieses Thema hatten wir schon zu genüge diskutiert: http://www.hackerboard.de/security-...ormale-tor-fuer-mac-dass-ich-installiere.html
 
Zuletzt bearbeitet:
Nein. HMA ist ein amerikanisches Unternehmen und die sind verpflichtet alles mitzuloggen und im Zweifel den Polizeibehörden zur Verfügung zu stellen.

Ich weiß, dies ist mir bekannt, wie ich auch bereits erläutert habe. Als alleinige "Sicherheit" ist hidemyass.com nicht zu empfehlen. Aber selbst wenn die Daten herausgegeben werden würden, dann hätte man nur einen Exit Node. Aber dass das bei Hidemyass.com beantragt wird, muss sehr viel passieren, siehe LulzSec. Mal angenommen, ich beleidige jemand mit Fäkaliensprache, das reicht sicherlich nicht aus, selbst wenn es Barack Obama gelten sollte (was ich NIE wagen würde!).

Es ist auch für einen guten Zweck, wenn man das so sagen kann. Ich sage nicht, ich will jemand beleidigen. Ich möchte mich zu einem derzeit sehr rege diskutierten Thema in der Öffentlichkeit äußern. Ich möchte dort sagen, was ich denke, nicht, was andere hören wollen.

Wenn du unter dem Nick Chef32 jemanden beleidigst,

Logisch, dass ich keine Realdaten verwende und alles unternehme, um nicht durch Schreibweise etc. aufzufallen.

Ich denke, das sagt doch alles. Wenn mich neu in irgendeinem Forum anmelde, mit einem Nick, den ich noch nie verwendet habe, die Schreibweise/Sprache ändere.

dass du hier nicht TOR genutzt hast. Durch einen Vergleich der sprachlichen Eigenschaften und/oder der Browser-Identität wird man nun deine IP anhand dieses Forums festzustellen

Aus oben genannten Gründen kann dies ja nicht passieren. Und die Browser Identität ist die des TorBrowser Bundels, welches immer die Cookies löscht, keine Chronik anlegt, so wenig wie mögl. Schriftarten installiert hat, keinen Referrer zulässt. Was will man da zurückverfolgen?

Ein normaler Benutzer wird diese Informationen über dich niemals von Facebook bekommen.

Korrekt. Ich möchte mich auch nicht mit einem Geheimdienst anlegen. Aber wie schwer es - auch bei schweren Straftaten ist - wird http://de.wikipedia.org/wiki/Tor_(Netzwerk)hier) beschrieben, so schlimm das auch ist.

Sowas macht man nicht und dafür ist TOR auch nicht gedacht

Ja, es ist schön, dass du mir das sagst. Das ist auch nicht mein Ziel und ich bin kein 5-jähriger Junge. Ich sage nur, ich will mich WIRKLICH kritisch zu einem breit diskutierten Thema äußern!

Solange du die Theorie hinter Anonymität nicht verstanden hast und so auf alle Facetten deines kompletten Leben anwendest, solange kannst du ertappt werden.

Ich beschäftige mich seit Jahren mit Anonymität und allem, was dazu gehört. wenn du vorgehst wie ich oben beschrieben habe, dann ist es aussichtslos.

Also, ich bitte nun nochmals, weitere Punkte zu nennen, um eine größtmögliche Anonymität herzustellen.

Edit: Es handelt sich um ein deutsches Forum bzw. Netzwerk. Dies ist schon einmal eine Hürde bezügl. der Daten bei Hidemyass.
 
Ich bitte jetzt alle um Sachlichkeit. Es geht um ein ernstes Thema (zu dem ich Stellung beziehen möchte). Ja, ich frage, um wirklich ganz sicher zu sein. Ich habe langsam den Eindruck, jeder sagt was dazu, aber keiner hat mehr Ahnung, als ich sie schon habe.

Ich stelle konkrete Frage. Ich habe zwar auch Antworten, doch ich möchte ALLE Eventualitäten einschließen. Und jetzt bitre nur hilfreiche Beiträge. DANKE!
 
Ok ok, Bleiben wir sachlich: Eigentlich seid ihr ja nicht klüger als ich. Und sowieso ist das, was ich mache, das beste. Da ich eigentlich keinen Scope habe, will ich erstmal allgemein drüber reden, wer und was und wie eigentlich. Ich verstelle also einfach überall meine Sprache (Identification of a Writer's Native Language by Error Analysis, Mining E-mail Content for Author Identification Forensics, Who’s At The Keyboard? Authorship Attribution in Digital Evidence Investigations) benutze einen Tor-Browser (How Unique Is Your Web Browser?), benutze TOR (z.B. Browser-Based Attacks on Tor, Recent Attacks on Tor, Facebook and Tor) und sowieso SSL/TLS (u.a. PKI: it's not dead, just resting). Dann kann ich meine bedeutende Meinung in einem eh schon breit diskutieren Thema auf Facebook (Tor and Circumvention: Lessons Learned - Springer oder gut zusammen gefasst unter Anonymitt im Netz gibt es nicht... - Bitmunchers Life) kundtun, ohne Angst haben zu müssen, dass mich jemand wegen meiner Meinung verurteilen kann (Artikel 5, GG, §185, StGB und folgende, sowie die vielen anderen Normen und Gesetz, die hier beachtet werden müssen.).
 
Ich muss echt sagen, ich lese schon lange im Board und eigentlich bin ich sinnvolle und hilfreiche Beiträge gewohnt. Dass es so schwer ist, einfach eine Antwort zu geben, ist mir nicht begreiflich. Wenn man gesagt hätte, dass das Kaskadieren aus dem Grudne x nicht sinnvoll ist, dann hätte sich alles erledigt. Zwar hast du, xryan, das gesagt, jedoch bist du auf meine Aussage, dass ich natürlich nicht nur HMA nutze, sondern dies erst HINTER den Tor Exit Nodes der Fall sein wird, nicht eingegangen. Aufgrund deiner Aussage bezüglich des RE hatte ich ehrlich gesagt etwas anderes erwartet.

@SchwarzeBeere

Du wirst sicher verstehen, dass ich mir nicht die Zeit genommen habe, deine etwa 200 Seiten durchzulesen, zumal ich bereits auf eben diese Dinge eingegangen bin. Auch kenne ich Bitmunchers`Blog und ich habe einmal, wenn ich nicht irre, eine Diskussion mit ihm darüber geführt.

Das angesprochen Problem mit Tor in Verbindung von FB ist mir ebenfalls bekannt. Jedoch stört das nicht weiter. Sollte der Account einmal gesperrt werden, kann man diesen mit Hilfe seiner Sicherheitsabfrage oder dem Identifizieren seiner Freunde wieder entsperren.

Da ich mich, wie gesagt, schon längere Zeit damit beschäftige, und u.a. Einstellungen davon nutze, und dies damit und und damit verifiziere, denke ich, dass ich vieles dafür tue, um anonym zu bleiben.

Mal abgesehen davon, wenn man sich in einem Forum, in dem man sich noch nie angemeldet hat, neu anmeldet, mit falscher Identität und allen mögl. Einstellungen, wie oben beschrieben, dazu seine Wortwahl/Grammatik ändert und absichtlich Fehler einbaut sowie zu niemanden Kontakt pflegt, den man tatsächlich kennt, möchte ich wissen, wie man dich identifizieren soll. Wäre dies wirklich so (was in manchen Fällen sehr wünschenswert wäre), dann würde es KEINE einzige Onion Site mehr geben, auf denen der letzte Dreck des Internets zu finden ist.

Eine Vollverschlüsselung der HDD mittels TrueCrypt macht z.B. eine tatsächliche Überprüfung der Browseridentität usw. unmöglich.

Anmerkung: Es ist mir lieber, es sagt keiner etwas dazu, anstatt wieder darauf hinzuweisen, dass dies und jenes möglich ist, wenn dieser und jener theoretische Fall (z.B. Honeypot, was selten zum Erfolg führt, da rechtswidrig) oder Abhören mehrerer Exit Nodes, eintritt.

Richtig ist, man kann niemandem trauen, doch man muss es immer in der Relation sehen. Mir ist kein Fall bekannt, bei dem Daten von Perfect Privacy herausgegeben wurden (wobei es vor Kurzem einen Skandal gab, weshalb ich dort nie einen Dienst in Anspruch nehmen werde).
 
, als ob du wirklich nach Ratschlägen suchst, sondern einfach nur dein Konzept bestätigt haben willst.

Nein, ich möchte nicht, dass man mir einfach etwas bestätigt, das hätte auch keinen Sinn.


ob du gegenüber einem Webseitenbetreiber oder der Polizei anonym bleiben willst,

Ja, also um es präziser zu sagen. Gegenüber dem Webseitenbetreiber und staatl. Verfolgungsbehörden wäre schon ein Anfang. Geheimdienste werden mit großer Sicherheit niemals involviert werden, da ich nichts gegen den Staat plane, ganz gewiss nicht!

Bzgl. HMA, natürlich ist es völlig ausgeschlossen, dass auf Anordnung einer Polizeibehörde, HMA den gesamten Traffic mitschneidet,

Das ist doch nun schon einmal eine Einschätzung deinerseits, die ich als sinvoll erachte. Hinzu kommt, dass ich zusätzlich Tor nutze.


Natürlich, SSL und TLS (ist ja standardmäßig auch im FF so eingestellt, und im TorBrowser sicher auch).

denn es ist natürlich völlig ausgeschlossen, dass Polizeibehörden gültige Zertifikate haben, bei sowas würde keine CA der Welt mitmachen.

Ist das nun ironisch gemeint? Oder meinst du es ernst?

Bzgl. Lulzsec/TOR, es macht einen Unterschied, ob du gegen das FBI oder die NSA spielst.

Das ist sicher korrekt. Ich finde den Link gerade nicht (ich suche ihn), ich habe dort einen Artikel, in dem Bruce Schneider interviewt wurde. Dieser hat im Bezug auf LuzSec angemerkt, dass einer der Gruppe deshalb gefasst wurde, weil er eben ein einziges Mal nicht Tor genutzt hat. Ob dieser an sich ein Botnetz genutzt hat oder einen fremdem Anschluss genutzt hat, geht darus nicht hervor. Jedoch wird es schweirig sein, jemanden zu finden, wenn man sich in einem fremden Netz mit gespoofter MAC irgendwo aufhält.

Jedoch kann im Nachhinein auch das FBI wohl nur sehr schwer überprüfen, ob man einmal Tor genutzt hat (im Falle eines betriebene Relays kann man dies nachverfolgen; wer diesen genutzt hat, geht aber wieder ebenfalls nicht). Oder siehst du das anderes? Also im Nachhinein?

Bau dir dein privates Botnetz,

Dies könnte ich tatsächlich, möchte ich aber nicht unbedingt, da das in jedem Fall illegal ist. Auch fremde W-LAN Zugänge (einer hier in der Umgebung hat ein WEP-Algorithmus) wären möglich, aber auch das ist nicht gerade legal.

benutze separate Hardware

Ja, ich könnte es auch aus einer virtuellen Umgebung machen. Inwieweit dort die eigene Hardware durchkommt (ohne VT-d), müsste ich schauen.

Also zusammenfassend: gehen wir davon aus, der "Gegner" könnte die Polizei/Staatsanwalt sein - würde es dann deiner Meinung nach ausreichen, wenn man Tor nutzt? Ich meine, leider werden die Leute, die entsprechende Onion Sites erstellen, so gut wie nie gefasst - da das Tor Netzwerk einfach relativ sicher ist.

Edit: Vielen Dank für deine Antwort und Mühewaltung!
 
@xrayn

Du verwirrst mich. Wenn du das nun alles in "Inronie" setzt, dann bedeutet das im Umkehrschluss, dass es möglich ist, dass auf Bitten der Polizeibehörde z.B. HMA den kompletten Treffic loggt - dies glaube ich nun wieder nicht. Es muss etwas richtig schwerwiegendes vorliegen. Beispielsweise die LuzSec Hacker.

dass Polizeibehörden gültige Zertifikate haben, bei sowas würde keine CA der Welt mitmachen.

Weiß ich nichts konkretes - aber ein Zertifikat, ich weiß nicht.
 
Selbstverständlich ist das möglich, dazu ist der Dienst gesetzlich verpflichtet.

Ja, das ist mir bekannt. Aber ich denke, das wird nicht veranlasst, weil das die örtliche Behörde in Ottobrunn so wünscht. Und auch nicht, weil man sagt, dass der Politiker X ein Arschloch sei. Es muss schon um einiges schlimmer sein.

Kommt immer mal wieder in den News, entweder werden Signaturschlüssel gestohlen

Ja, ich lese eigentlich tägl. auf Heise.de. Ja gestohlen, das schon. In Bezug auf DigiNotar kann ich mich noch gut daran erinnern, da ich damals das Zertifikat - wie empfohlen - gesperrt habe.

Oder CA kooperieren freiwillig. Dazu muss der Client nichtmal irgendein Staatsorgan sein (und wenn eine Firma solche Zertifikate bekommt, kannst du dir sicher sein, dass es für Polizeibehörden erst recht keine Hindernisse gibt)

Ja, dies kann nicht ausgeschlossen werden. In bestimmten Fällen halte ich das auch für möglich. Aber eben nicht bei "kleinen" Dingen, z.B. Beleidigungen o.ä. Ich habe ja auch nicht vor, jemanden gezielt zu beleidigen, aber diese Sache, um die es geht, die regt mich so dermaßen auf und erschüttert mich zutiefst, sodass ich auch einmal meine gute Erziehung vergesse.

Jedoch ist es nicht ganz einfach, Exit Nodes abzuhören, da es unzählige gibt und die Router auch teilweise zufällig gewählt wird. Und in der Kette von drei Nodes zwei zu Überwachen, ist mehr als unwahrscheinlich, oder?

Aber ich muss sagen, dass ich das


genau so wenig verstehe, wie das.


Im Cloud Cracker wäre ein "normales" Passwort bei WPA2 tatsächlich zu hacken.

Hmm, mal eine Frage: würde es dir, bezogen auf die Sicherheit, reichen, wenn du in einer VM mittels dem Tor Browser und oben genannten Einstellungen politisch sehr zweifelhafte Meinungen von dir gibst (es ist jetzt nur ein BEISPIEL). Würdest du dich da anonym genug fühlen?
 
O.K., vielen Dank! Ja, in China wohl auch nicht.

Im Übrigen sind Beleidigungen ein guter Indikator für Unreife oder argumentatorische Unterlegenheit.

Prinzipiell hast du recht. Jedoch gibt es auch Situationen, wo man noch so gut argumentieren kann - der andere will die Wahrheit einfach nicht wahr haben. Ich bin sicher nicht unreif und unterlegen schon gar nicht.

Ich danke dir für deine Mühe!
 
Prinzipiell hast du recht. Jedoch gibt es auch Situationen, wo man noch so gut argumentieren kann - der andere will die Wahrheit einfach nicht wahr haben. Ich bin sicher nicht unreif und unterlegen schon gar nicht.

Aha, und dann greift man also auf Beleidigungen zurück?

Es gibt immer und überall Betonköpfe, mit denen man nicht diskutieren kann. Wie vorher schon gesagt wurde, es ist dann besser einfach nichts mehr zu sagen. Glaubst du im Ernst, jemand der sich durch Argumente nicht überzeugen lässt, der ändert diese Einstellung nach Beleidigungen? Never ever.
 
Du machst dir Gedanken, dass deine Äußerungen dir Probleme bereiten könnten, daher nehme ich an, dass du sie auf einer öffentlichen Plattform äußern möchtest.
Wenn das wirklich der Fall ist, sind Beleidigungen wirklich das allerletzte, was du schreiben solltest. Zwar ist es unwahrscheinlich, dass du die angesprochene Person selbst überzeugst, das ist aber auch nicht nötig, denn wenn du sachlich und fachlich korrekt argumentierst, überzeugst du vielleicht andere Leute, die dann wiederum der von dir angeprangerten Person das Vertrauen und die Unterstützung entziehen.
Es lohnt sich daher in jedem Fall, wenn du ruhig bleibst und das wunderbare dabei ist außerdem, dass du nur dein Recht auf freie Meinungsäußerung nutzt und daher nicht einmal Angst vor Strafverfolgung haben musst (was natürlich trotzdem nicht bedeutet, dass du überall mit diesen Aussagen in Verbindung gebracht werden möchtest, aber du kannst deine Bedenken bzgl. deiner Anonymität ein gehöriges Stück zurückfahren).
 
Aha, und dann greift man also auf Beleidigungen zurück?

Nein, ich glaube, es ist falsch verstanden worden. Es ist nicht so, dass ich das Ziel habe, bei Beleidigungen anonym zu sein. Es war nur ein Beispiel. Und ich beleidige nicht. Werde ich jedoch - trotz logischer und von der absoulten Mehrheit akzeptierten Argumenten - beleidigt, bleibe ich nicht ruhig, wie wohl keiner.

denn wenn du sachlich und fachlich korrekt argumentierst, überzeugst du vielleicht andere Leute

Ja, das ist und war der Fall. Jedoch kann ich auch mal aus der Haut fahren, wenn ein Dummkopf meint, er müsse beleidigend werden, nur weil er einer von 10 000 ist, der eine andere Meinung hat. Und NOCHMAL, es ist NICHT mein Ziel, anonym zu beleidigen! Es war nur ein Beispiel!

Danke für die Antworten.

Ach, noch eine Frage, es nützt - unter bestimmten Umständen - nicht viel, Tor mit HMA zu kaskadieren, aber schaden tut es sicher auch nicht, oder?
 
Wenn du TOR mit HMA kaskadierst, kann HMA deinen kompletten Verkehr nachvollziehen und dich für die komplette Zeit überwachen. Wenn du TOR normal benutzt, wird alle 10 Minuten die Route gewechselt, so dass es schwieriger wird, dich mit anderen Aktivitäten in Verbindung zu bringen (natürlich vorausgesetzt, du bist nicht die ganze Zeit mit einem Benutzer angemeldet und kommentierst mit dem, sondern kannst Kommentare auch ohne Anmeldung schreiben).
Der einzige wirkliche Vorteil, den ich bei HMA sehe ist, dass du eine mehr oder weniger gleiche IP für die Zeit behältst. Manche Anbieter sperren z.B. Accounts, wenn die Anfragen aus verschiedenen Regionen kommen innerhalb von zu kurzer Zeit. Ansonsten sehe ich HMA aber eher als (kleine) Schwächung der Anonymität aus oben genanntem Grund.
 
Zurück
Oben