Wie machen es Hacker? Oder allles nur Hollywood?

  • Themenstarter Themenstarter Gelöschtes Mitglied 29330
  • Beginndatum Beginndatum
G

Gelöschtes Mitglied 29330

Guest
Also nach dem ich jetzt gemerkt habe das Anonymität sehr sehr schwer im Internet zu erlangen ist. Frag ich mich jetzt wie machen das dann Hacker die sich vor Leuten wie der NSA oder anderen Geheimdienst und Behörden schützen und fürchten müssen. Wie machen die das dann mit der Anonymität?

Und jetzt eine frag die vlt. mehr aus Hollywood als aus der Realität kommt kann man erkennen ob man zurückverfolgt wurde wie in so vielen Filmen wo es dann immer heißt "Sie haben uns zurückverfolgt alles schnell löschen und dann weg hier!" geht sowas auch in der Wirklichkeit also das man es merkt wenn die NSA einen zurückverfolgt oder ist das nur von Hollywood ausgedacht?

Danke schon mal im voraus für alle eure Antworten :)
 
Hier hänge ich mich mal an.

Ich vermute, dass man das über Zugriffsprotokolle erkennen kann. D.h. man protokolliert sich jedes eingehende Signal und filtert nach entsprechenden Parametern. Erwartet man aus einer bestimmten IP-Range einen Eingang, sucht man danach und sieht das direkt.

Das alles natürlich unter der Voraussetzung, dass sie überhaupt einen Zugriff auf deinen Computer benötigen ;)
 
1. Frage:
Anonymität nur ein Aspekt, den man beachten muss. Im Allgemeinen spricht man hierbei von Operational Security, kurz OPSEC: http://grugq.github.io/presentations/Keynote_The_Grugq_-_OPSEC_for_Russians.pdf.

Wie du Anonymität im Internet erreichst wird bereits im anderen Thread diskutiert. Dort wurden eigentlich schon die meisten Maßnahmen genannt, daher spare ich mir hier die Antwort.

2. Frage:
Nein, es läuft natürlich nicht so wie in Hollywood. Außer das mit den Explosionen, den gut aussehenden Männern und Frauen und dem grünen Text auf schwarzem Hintergrund. Das ist real.
In der realen Welt gibt es für die Untersuchung standardisierte Vorgehensweisen, man will ja am Ende auch brauchbare Ergebnisse erhalten, die vor Gerich Bestand haben. Die Menge an Maßnahmen und Prozessen bezeichnet man im Rahmen der IT auch als IT-Forensik, analog zu einer normalen forensischen Untersuchung, z.B. bei Diebstählen oder Mord. Es geht also um Spuren, um Beweissicherung und um Identifizierung der Täter und nicht um schnelle Ergebnisse oder Verfolgungsjagten. Schau dir dir Bilder der jungen Herren in der Präsentation oben an: Glaubst du, die würden sich bei einer Gefangennahme groß wehren können? :wink:
 
Zuletzt bearbeitet:
Zurück
Oben