anonymes Internet

Status
Für weitere Antworten geschlossen.
@-eraz-


Ja, ok ist schon was länger her, von einem 1Mbit steht nirgendwo etwas auf der Site, aber
aus der Praxis kann ich sagen ein Server mit 20Kbit ist nicht schön.

Zu dem netten Diagramm von der Site, es ist leider etwas irreführend, auch wenn die Rechner die in der Mitte stehen, also der Router-Pool quasi, wie Clients aussehen wollten die Autoren damit, denke ich, nur ausdrücken das ein Client prinzipiell auch ein Server sein kann, standartmäßig ist der Client aber weiterhin nur ein Client. Dedizierte Server sind auch lieber gesehen, wenn man sich den Pool in der Paraxis anschaut würde ich auch behaubten das alle Server/Router dedizierte sind.

Ja, der Austrittsserver ist natürlich der Gelacktmeierte, aber du must ja keinen betreiben.
Ich bin kein Jurist aber wenn ich mir die Menge von Servern anschaue die z.Z. laufen vermute ich das man trotzdem nicht so einfach belangt werden kann.

Das Netzwerk funktioniert! Auch wenn nicht alle Server/Client sind, wirklich!;)
...die Geschwindigkeit ist allerdings meist mit der eines Analogmodems zu vergleichen, ich habe einige Zeit mit einer Kombination zwischen Privoxy und Squid gearbeitet, das hat es zwar auch nicht gebracht aber es war einen Ticken schneller.
 
@Spielkind
Nun... ich sehe das nicht so, wir haben da anscheinend zwei Unterschiedliche Ansichten. Bitte auch nicht vergessen das ich JAP nicht vorgeschlagen habe! Obwohl ich nicht ausschliessen möchte das auch diese Programm seinen Zeck erfüllt, ich habe es bisher noch nie getestet.

Jedenfalls ist es natürlich klar das du denkst das es immer eine Hintertüre gibt. Das sollst du auch denken, schließlich wird es von den Medien so Propagiert und erfüllt einen wichtigen Zeck: Die Leute sollen nicht Erfahren wie leicht es eigentlich ist unerkannt in ein System einzudringen. Angst ist hier nur ein natürlicher Regulator der von den Medien geschürt wird - der Sinn liegt auf der Hand: Wie hoch wäre die Verbrechensrate wenn jeder wüsste das er unerkannt ein Verbrechen begehen kann... weitaus höher, wie sich wohl jeder von uns vorstellen kann. Deshalb werden auch kaum Nachrichten über Erfolgreiche Verbrechen in den Medien gezeigt, weil es andere Leute mit genug Krimineller Energie dazu bewegen würde ebenfalls ein Verbrechen zu begehen. Aber glaub mir, es gibt genug Erfolgreiche "Verbrechen" nur hören wir nie davon. ;)

@.:LurkingFear:.
Ich werd's mal testen, aber ich werd mich nicht zum Server machen. :D
 
Jedenfalls ist es natürlich klar das du denkst das es immer eine Hintertüre gibt. Das sollst du auch denken, schließlich wird es von den Medien so Propagiert und erfüllt einen wichtigen Zeck: Die Leute sollen nicht Erfahren wie leicht es eigentlich ist unerkannt in ein System einzudringen. Angst ist hier nur ein natürlicher Regulator der von den Medien geschürt wird - der Sinn liegt auf der Hand: Wie hoch wäre die Verbrechensrate wenn jeder wüsste das er unerkannt ein Verbrechen begehen kann... weitaus höher, wie sich wohl jeder von uns vorstellen kann. Deshalb werden auch kaum Nachrichten über Erfolgreiche Verbrechen in den Medien gezeigt, weil es andere Leute mit genug Krimineller Energie dazu bewegen würde ebenfalls ein Verbrechen zu begehen. Aber glaub mir, es gibt genug Erfolgreiche "Verbrechen" nur hören wir nie davon

Ich denke das ist mal ein wichtiger Punkt, ich glaube aber auch es ist wichtig das ganze ein wenig dieferenziert zu sehen.

Natürlich ist es einfach eine gewisse Annonymität zu schaffen um sich einer möglichen Strafverfolgung zu entziehen, mal davon abgesehen wird niemand etwas zu verfolgen haben wenn keiner weiß das etwas geschehen ist.
Aber, es ist auch richtig das es Möglichkeiten gibt die meisten elektronischen Verbrechen aufzuklären und die Verantwortlichen zur Rechenschaft zu siehen, es ist eine Frage des Aufwandes.
Nehmen wir einmal an irgendjemand bricht in die Seite einer Privatperson ein, verändert das Aussehen der Startseite und setzt das FTP-Passwort zurück.
Die Privatperson ruft also bei dem Hoster an und lässt ein neues Image aufspielen und spielt dann die Backups von letzter Woche ein, evtl. ist die Privatperson auch tatsächlich daran interessiert wer ihre Seite angegriffen hat und fragt beim Hoster die Verbindungslogs ab. Es stellt sich heraus das die IP xxx.xxx.xxx.xxx am DD.MM.YY um HH:MM bei Provider Z wohl für den Angriff verantwortlich ist, also ruft die Person bei dem Provider an und meldet den Vorfall unter Berufung auf ein Schreiben des Hosters. Jetzt wird der Privatperson der Name Anschlusshalters und damit des potenziellen Angreifers genannt.

Die Privatperson zieht den Anschlusshalter vor Gericht.
Während des Verfahrens stellt sich heraus das der Anschlusshalter ein Alibi hat, er war nämlich zu der Zeit des Angriffes auf dem Himalaya und es stellt sich weiterhin heraus das der tatsächliche Angreifer, den WLAN-Routerlogs zufolge, in das WLAN des Anschlusshalters eingedrungen ist und dann über den Anschluss den Angriff ausgeführt hat.
Ende.

Wäre ein Frima oder gar ein Internationaler Konzern Opfer eines Angriffes gewesen währe hier nicht Ende, was könnte also jetzt noch passieren?

Es wird festgestellt das der Angreifer eine Macadresse hat die dem Hersteller YX zugeordnet werden kann, dort wird nachgefragt wohin der Chip verkauft wurde, nämlich zu dem WLAN-Karten Hersteller A. Bei diesem wiederum wird nachgefrag wohin er die Karte verkauft hat, ja genau, in die BRD zum kleinen Hardwareshuppen an der Ecke. Dummerweise hat der Angreifer hier mit seiner VISA-Karte bezahlt...oder machen wir es etwas schwerer, er hat bar bezahlt aber sein Handy angelassen, jetzt kommt über eine einfache Abfrage bei den Mobilfunkanbietern heraus das sich zu dem Zeitpunkt des Kaufes, der ja in der Registrierkasse dokumentiert ist, das sich exakt 10 Leute zu dieser Zeit in der Zelle befunden haben, interessanter Weise war eine von diesen Personen auch zur Zeit des Angriffes in der Zelle die den WLAN des Anschlusshalters beinhaltet.

Es kommt was kommen muss, Hausdruchsuchung!
Dabei wird das Notebook des potenziellen Angreifers konfiziert, er streitet aber ab das er etwas mit dem Angriff zu tun hat und hat auch ein Alibi, bei der genauen Untersuchung wird festgestellt das das Notbook keine WLAN-Karte mehr besitzt. Sie bleib auch unauffindbar.
Auf der Festplatte sind auch keine Spuren zu finden, es ist auch noch M$ Windows installiert.

Hmmm...Sackgasse? Nein!

Eine Spezialfirma für Wiederherstellung von Datenträgern und Forensik wird beauftragt um die Festplatte zu untersuchen, und siehe da, der potenzielle Angreifer hat sich nicht dumm angestellt, er hat seine Festplatte auf der zuvor Linux installiert war mit einer Spezialsoftware gekillt und Windows drüber gebügelt! Dummerweise läst sich jetzt der Angriff lückenlos rekonstruieren.
Der Angeifer hat kein Geld für einen teuren Anwalt und gesteht.


Also, das war jetzt ein noch relativ einfaches Beispiel, es ist immer eine Frage wer wem ans Bein pinkelt und welcher Aufwand vor allem finanzieller Art betrieben wird um jemanden zu schnappen. Also ich weiß das alle Leute die in letzter Zeit wirklichen finanziellen Schaden angrichtet habe, ob sie nun Viren geschrieben haben oder irgendwelche Seiten oder Systeme gehack haben, geschnapt worden sind. Es ist tatsächlich ein Mythos das es heute noch möglich ist einfach mal so beim CIA einzusteigen ein paar Dokumente zu klauen und ein witziges Bild von Herrn Bush auf dem Klo zu veröffendlichen ohne geschnappt zu werden.

Man sollte immer bedenken das immer mehr Informationen gesammelt werden und man selbst auch immer mehr Informationen verliert.

Wenn man als Privatperson seine Privatsphäre wahren möchte kann man ruhig zu einigen hier vorgestellten Methoden greifen um sich zu schützen, der Aufwand ist zu hoch als das es ich lohnen würde jemanden bis aufs Blut zu überwachen, wenn man aber Mist baut, ist auch mit allen Tricks die Wahrscheinlichkeit gegeben das man geschnappt wird, also macht keinen Mist!

Puhh...das war meine Mittagspause.
Wer Rechtschreibfehler findet kann sie behalten!
 
Zuletzt bearbeitet:
Sehr schöne Geschichte! :)
Und ich muss dir Recht geben, mit einem Gewissen Aufwand lassen sich wohl 99% aller Potentiellen "Cyberangriffe" aufklären. Aber ich liefere dir auch eine kurze Geschichte, nur ist meine viel kürzer :D

Ich bin XY der große Hacker (;)) ich habe vor in ein System einzubrechen das einer Staatlichen Organisation angehört auf dem Geheime Daten gelagert sind, die keinesfalls an die Öffentlichkeit gelangen dürfen. Ich gehe zum Computerladen um die Ecke und leihe mir dort für einen Tag ein Notebook aus, ich zahle in Bar und achte auch darauf während des ganzen vorhabens mein Handy ausgeschaltet zu haben (:D) - ich fahre mit meinem Mietwagen den ich ebenfalls in Bar abgelöst habe, durch die Stadt XY. Ich brauche nicht lange zu Suchen und schon habe ich ein offenes WLAN gefunden.
Freundlicherweise hat der Besitzer für mich auch DHCP Aktiviert, wodurch mir ein lästiges "Test&Try" der IP Subnetze erpart bleibt. Auch hat der Besizter für seinen Router kein Passwort gesetzt bzw. es ist immer noch das Standardpasswort, wodurch ich auch die Kontrolle über die Logfiles des Routers besitze.
Ich hänge mich also über das komprimitierte WLAN ins Internet, vorher habe ich bereits den Proxyserver in meinem Browser eingestellt, den ich vorher in Mühsamer kleinarbeit als den geeignetsten ausgewählt habe, dieser steht übrigens in Sibirien. Ich dringe in das System ein und stehle die Daten (das ist der einfachste Teil :D). Ich lösche die Logfiles des Routers, ich spiele ein image der Platte auf das Notebook zurück das ich gleich nach dem Ausleiehn gezogen habe. Ich bringe das Notebook zurück und lasse mich in dem Laden nie wieder blicken...

Was nun...?
 
Also, ich sage mal so, ich bin gerade auf der Arbeit und kann nicht wirklich antworten, außerdem wird es langsamm ein wenig Offtopic und ich bin mir nicht sicher ob die Diskusion nicht etwas zu sehr in Richtung "außerhalb der Forenregeln" geht.

Schlag was vor, ich werde diese Diskusion gerne heute abend weiterführen aber nicht in diesem Thread.

Ah, vieleicht noch eins, benutzt doch einfach kein Image sondern direkt eine LiveCD...und Mietwagen sind immer Mist weil Überwachungskammeras.
 
Zuletzt bearbeitet:
Ja es wird wirklich ein bisschen Offtopic, lassen wir das lieber.

hmm, Mietwagen... Kameras... stimmt... hmm... ich fahr mit dem Fahrrad! :D
 
-eraz- schrieb:
Naja, sagen wir's mal so... ich würde mit der Methode die ich Vorgeschlagen habe ohne große Angst in den CIA Grossrechner Eindringen :D (vorrausgesetzt ich könnte das :D ) und hätte danach keine Angst ertappt zu werden.
Tja, wenn der Proxy die IPs mitlogt, hast Du allerdings die Arschkarte gezogen. :D Ganz zu schweigen davan, dass der Weg von Deinem ISP immer weiss, was Du machst, und eine Rückverfolgung durch einen Vergleich der Timestamps (natürlich mit sehr hohem Aufwand) problemlos möglich wäre.
Das sicherste wäre immernoch, für jede neue HTTP-Connection einen anderen Proxy zu verwenden. Aber 100% Anonymität gibt es im Internet definitiv nicht.
 
Zuletzt bearbeitet:
Ja es muss natürlich schon der richtige Proxy sein und nicht irgendeiner. Wie gesagt am besten irgendwelche russischen, dort wo halt z.b. die Amerikaner keinen oder kaum Einfluss haben. Es gibt auch Proxyserver die nichts mitloggen, naja, genau das ist eben noch das schwierige: Den richtigen Proxy zu finden.
 
.:LurkingFear:. schrieb:
Schlag was vor, ich werde diese Diskusion gerne heute abend weiterführen aber nicht in diesem Thread.
Ist zugegebenermaßen eine sehr interessante Diskussion, allerdings geht mir das hier langsam zu sehr in die Richtung einer Anleitung zur möglichen Verhinderung einer Strafverfolgung. ;)
Die Eingangsfrage dürfte hinreichend geklärt sein. Daher mach ich den Thread mal dicht. Ihr könnt euch natürlich gern weiter per PN darüber unterhalten.

@Threadersteller
Solltest du noch offene Fragen haben, dann meld dich bei mir, ich würde den Thread zur exklusiven Klärung dieser dann wieder öffnen.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben