Identitytoggle....

  • Themenstarter Themenstarter Fluffy
  • Beginndatum Beginndatum
F

Fluffy

Guest
Hi!

Ich weiss, es gibt schon dedizierte Distributionen und Applikationen für das ändern von "Identitäten" bzw dem verschleiern von Netzwerkverkehr.

Hin und wieder ist dies aber nicht praktikabel.
Die Machenschaften der NSA an Flughäfen, dort MACs abzugreifen und diese dann über das ganze Land mittels Wlanboxen zu verfolgen hat mich auf die Idee gebracht die Mac zu toggeln.
Da im Netzwerk auch der PC-Name übertragen wird, auch kurzerhand den neu gesetzt und generiert.

Soweit sind das Zsh- und Python-Scripte.

In diesem Thread würde ich gerne noch ein paar Ideen sammeln was man so noch machen kann.
Es geht hier um *nix-Systeme.
Freu mich auf Ideen.

Gruß

Fluffy

edit:
Je nachdem wieviel ich hier zu tun habe und welche Ideen noch reinkommen, stelle ich es, wenn sich keine neuen Ideen abzeichen hier als Download zur Verfügung.
 
Zuletzt bearbeitet von einem Moderator:
Es gibt zu viele Faktoren, mit denen man recht eindeutige Signaturen aus deinem Traffic produzieren kann, als dass man sie mit ein paar Skripten abfangen könnte. Hier ein paar Beispiele:

- Welche Programme checken wann und wie oft nach Updates oder ruft sonstige Online-Inhalte ab? D.h. welche URLs ruft dein System automatisch ab?
- Wie lange braucht dein Rechner um ein Netzwerkpaket zu generieren und abzusenden? Das beeinflusst das Timing/den Abstand zwischen den Paketen einer Verbindung und ermöglicht in Verbindung mit anderen Faktoren sehr eindeutige Signaturen.
- Welche optionalen Protokoll-Header setzt dein System ein?
- Welche Seiten rufst du mehr oder weniger regelmässig auf?

Kurzum: Du wirst dich nicht vor NSA & Co schützen können, so lange du nicht offline bleibst. Es gibt zu viele Faktoren, die relativ tiefe Eingriffe in den Traffic bedingen würden um sie zu verschleiern und die genutzt werden können um Traffic eindeutig zuzuordnen. Und gerade die NSA hat die Mittel um alle Faktoren zusammenzuführen und damit Eindeutigkeit zu schaffen. Die einzige Möglichkeit die ich sehe: Verteile an jeden deiner Mitreisenden einen kostenlosen Laptop mit haargenau der gleichen Soft- und Hardware-Konfiguration und baue dort deinen MAC-Changer sowie einen Anonymisierungsdienst ala Tor ein. Dann wird es zumindest relativ schwierig ein Gerät aus dieser Gruppe eindeutig zuzuordnen.
 
Ich will ja auch nicht die NSA angehen :D .
Es ging mir nur darum wie ich auf die Idee gekommen bin.

Mir ist schon klar das der Traffic den ich generiere, einmalig ist.
Welche mailboxen ich abfrage, wie ich schreibe, welche Plugins ich im Browser einsetzte, etc.
Tools unter Linux können auch sagen, welches OS und welche Version eine Software besitzt, mit mehr oder weniger großer Genauigkeit.

Es geht mir also nicht darum mich vor NSA und Co zu verstecken, sondern einfach etwas mehr "einblenden" es geht mir also um die "kleinere Brüder" aus der Industrie ;) und lokalen Netzwerkbetreibern.
Gruß

Fluffy

P.s.:Hättest du ggf. noch infos über die optionalen Protokollheader, timing der Packetgenerierung, und wie das nmap und Co machen.
 
Macht man sich eigentlich nur Gedanken darüber sich möglichst unsichtbar zu machen? Wenn man nur sein Profil (bzw. das Profil, das Firmen einfach so ungefragt über Nutzer anlegen) einfach nur unbrauchbar machen möchte würde ich soviel Traffic wie möglich erzeugen-ohne ständig am Rechner zu sitzen und daß auch auf Seiten, die ich mir freiwillig nicht ansehen würde.
Sollen sich die Internetfirmen dann raussuchen was sie für wahr halten.
 
Das ist nicht wirklich was ich möchte.
Klar kann man dann das Profil unbrauchbar machen, aber
1. Ist es immer noch dein Profil
2. Kann man versuchen diesen Spam zu filtern und es ist IMHO ungefähr so wie mit der DO-Not-Track-Option, da man dann noch ein bit zusätzlich liefert und ggf. Saurons Ring aufsetzt, wenn man mal bei einem Tor-Witz bleiben will.
3. Was passiert wenn man automatisiert was illegales aufruft, IMHO ist man dann trotzdem dran weil man aufgrund der Sachlage nicht beweisen kann das man es nicht war.

Gruß

Fluffy
 
Zurück
Oben