Öffentliche Hotspots zurückverfolgen

J

justinh2

Gast
Hallo,
man hört ja Recht oft, das Leute aus dem Darknet die dies mit dem Tor Browser buscht haben zurückverfolgt werden. Wäre es nicht klüger, sich dann in einem Öffentlichen WLAN z.b. in der Ubahn einzuloggen und dann noch die Mac Adresse mit der Software zu verändern? Oder gibt's hier auch Möglichkeiten das Zurückzuberfolgen? Die IP-Adresse ist dann ja die von der Ubahn und das Gerät kann man ja anhand der mac Adresse nicht finden, wenn diese verändert wurde, oder?
 
Rein nur mit TOR Browser wird halt deine IP nicht verschleiert, die MAC Adresse sehen die von deinem Rechner eh nicht und können damit auch meist nichts anfangen. In einem öffentlichen W-LAN, könnte auch nur der Betreiber des W-LAN deine MAC Adresse sehen und dann müssten diese auch entsprechend Logs dazu aufbewahren. Selbst wenn man die MAC Adresse hat, ob man diese zu dir direkt zurück verfolgen kann ist kaum möglich.
 
Wen erwischen die denn? Normal Nutzer nicht den dafür interessiert sich keine Sau, wenn die allerdings Drogen- und Waffendealer sowie Kipo Anbieter und Konsumenten erwischen und belangen können ist das ne tolle Sache und ich hoffe das die weitere Erfolge feiern können, sich darüber Gedanken zu machen wie sich solche Menschen "tarnen" können ist nicht in Ordnung und sollte auch nirgends Diskutiert werden.
 
justinh2 schrieb:
man hört ja Recht oft, das Leute aus dem Darknet die dies mit dem Tor Browser buscht haben zurückverfolgt werden.
Dann nenne doch mal ein paar seriöse Quellen dazu.
Sorry aber das ist nett ausgedrückt einfach nur hörensagen oder Geschwätz und Gerüchte.
TOR funktioniert und was du meinst wer bei illegalen Aktivitäten erwischt wurde lag nicht am Tor-Browser (sofern aktuell genug) oder dem Tor-Netzwerk an sich sondern an den üblichen anderen Fehlern im Bereich OpSec durch die anschließend die Nutzer identifiziert wurden.
Wunderschöne Beispiele hierzu aus der Realität: https://media.ccc.de/v/35c3-9716-du_kannst_alles_hacken_du_darfst_dich_nur_nicht_erwischen_lassen
 
  • Gefällt mir
Reaktionen: 0-8-15 User, Penicillin und st0rm
justinh2 schrieb:
man hört ja Recht oft, das Leute aus dem Darknet die dies mit dem Tor Browser buscht haben zurückverfolgt werden.
Eigentlich habe ich das bis jetzt eher selten und nur bei schweren Straftaten (Kipo, Erpressung, Bombendrohung und Drogenhandel) sowie bei nicht einzelbezogenen Erhebungen (Allgemeine Statisiken und Nordkorea Nutzung) gelesen.

Weiteres ist nicht immer Tor das Problem sonder manchmal auch Sicherheitslücken in anderen Anwendungen oder Konfigurationen.
justinh2 schrieb:
Wäre es nicht klüger, sich dann in einem Öffentlichen WLAN z.b. in der Ubahn einzuloggen
Ich denke nicht, dass die Täter ihre Aktivitäten in der Öffentlichkeit machen wollen wo eventuell jemand auf ihren Bildschirm schaut.
justinh2 schrieb:
Oder gibt's hier auch Möglichkeiten das Zurückzuberfolgen?
Mit Trojander infizieren und danach hat man die Geräte ID's.
justinh2 schrieb:
Die IP-Adresse ist dann ja die von der Ubahn und das Gerät kann man ja anhand der mac Adresse nicht finden, wenn diese verändert wurde, oder?
Man könnte alle Personen kontrollieren die sich dort aufhalten.
Mit einem Trojaner kann man das Gerät zweifelsfrei identifizieren und sogar anhand WLAN Hotspots orten.
 
Mit Torbrowser und WiFi vom Nachbarn kein Problem ;-) Bei ernsthaftem Interesse, abseits von technischen Details empfehle ich dieses Video als Einstieg. Spoiler: Der Typ wurde erwischt!


Edit:

Das war nicht die Doku, die ich gemeint habe. Aber es gibt genug Google Treffer zu dem Thema, was dieser "Profi" und Staatsfeind #1 (#2?) falsch gemacht hat.

Random Links:

https://www.vice.com/en/article/ezvkg7/the-five-hidden-service-commandments
https://www.researchgate.net/publication/319164300_The_Evidentiary_Trail_Down_Silk_Road
 
Zuletzt bearbeitet:
Sag ich ja: Mangelhafte bzw. nicht vollständige OpSec 🤷‍♂️
 
  • Gefällt mir
Reaktionen: Penicillin
Zurück
Oben