• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Wie Anonym ist Anonym?

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
@Metal_Warrior:
Es ist ein weit verbreiteter Irrglaube, dass Computer in einem lokalen TCP/IP-Netzwerk über die IP-Adresse angesprochen werden; ...
Hast du jetzt selbst gepostet, MAC im lokalen Netzwerk, und das hat erstmal nichts mit dem Internet zu tun.
Während Sie durch Ihre IP-Adresse im Internet identifiziert werden, identifiziert Ihre MAC-Adresse das Gerät, das Sie im lokalen Netzwerk verwenden. MAC-Adressen sind nur für das lokale Netzwerk von Nutzen und werden nicht übers Internet übertragen.
...
Ihre MAC-Adresse wird nicht über das Internet an Webseiten, die Sie besuchen, übertragen.

Hier ein paar Tips wann das ändern der MAC Sinn machen könnte.
Hier sind einige Beispiele:

Die Nutzung Ihres Rechners in öffentlichen Netzwerken ohne Registrierung, beispielsweise kostenlose WLANs in Restaurants, in denen Sie sich nicht mit Ihrer Identität registrieren müssen. In diesem Falle verbirgt das Verschleiern der MAC-Adresse die Tatsache, dass Ihr Rechner mit dem Netzwerk verbunden ist.

Die Nutzung Ihres Rechners in Netzwerken, die Sie oft nutzen, beispielsweise bei Freunden, in der Arbeit, in der Universität usw. Sie besitzen in diesem Falle bereits ein starkes Vertrauensverhältnis mit diesem Ort, jedoch kann das Verschleiern der MAC-Adresse die Tatsache verbergen, dass Ihr Computer zu einem bestimmten Zeitpunkt mit dem Netzwerk verbunden ist. Zudem wird die Tatsache, dass Sie Tails in diesem Netzwerk verwenden, verschleiert.
Und hier wann nicht:
Benutzung Ihres eigenen Rechners zu Hause. Ihre Identität und die MAC-Adresse des Computers sind bereits mit Ihrem lokalen Netzwerk assoziiert. Aus diesem Grund ist das Verschleiern Ihrer MAC-Adresse wahrscheinlich nutzlos.
...
Ach ja, Quelle nicht vergessen: https://tails.boum.org/doc/first_steps/startup_options/mac_spoofing/index.de.html
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Hier ein paar Tips wann das ändern der MAC Sinn machen könnte.

Und genau dieses Beispiel ist BULLSHIT. Irgendeine MAC-Adresse wird immer verwendet, damit sieht man auf administrativer Ebene am Zugangspunkt natürlich, wie viele Rechner verbunden sind - nur halt für einen eine falsche MAC. Den Computer selbst sieht man trotzdem!

Man kann damit dafür verschleiern, welcher Netzwerkadapter (Hersteller/Modell) verwendet wird. Das wars auch schon. Alternativ kann man eine soeben deregistrierte MAC verwenden, um die Zugriffsberechtigungen, die der deregistrierte Computer hatte, zu übernehmen (man gaukelt dem Accesspoint vor, man wäre selbst dieser Computer).

Erfahrungsgemäß sind die meisten Leute aber zu wenig IT-affin, um andere Dienste zu deaktivieren, insofern bläst eurer Windows mit gespoofter MAC trotzdem den eigenen Computernamen mit NetBIOS ins Netzwerk, oder erzählt ihn freiwillig dem DHCP-Server beim IP-Holen. Und so ein Computername ist wesentlich aussagekräftiger als eine MAC.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Muss ich dir natürlich recht geben.
Weil mein Beispiel die Nutzung von TAILS vorraussetzt, und nicht Windows, würde es in dem Fall passen. Das man eben nicht nur über die MAC des Netzwerkadapters wiedererkannt werden kann sollte dabei klar sein.
Auch wenn es wahrscheinlich nichts mit der Konfiguration des TS zu tun hat dachte ich das er durch lesen, denken und verstehen darauf kommen könnte das er seine MAC nicht spoofen muss um im Internet anonym zu sein.
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Und genau dieses Beispiel ist BULLSHIT. Irgendeine MAC-Adresse wird immer verwendet, damit sieht man auf administrativer Ebene am Zugangspunkt natürlich, wie viele Rechner verbunden sind - nur halt für einen eine falsche MAC. Den Computer selbst sieht man trotzdem!

Wenn ich Bombenbauanleitungen im Starbucks mit einer anderen MAC-Adresse runterlade, habe ich zumindest eine kleine Chance, mich zu verteidigen, wenn das Zugriffsteam meinen verschlüsselten Laptop mitnimmt und die Ermittler die MAC-Adresse der Netzwerkkarte vergleichen. Vielleicht lassen sie mich dann wieder aus der Beugehaft.

Wenn mein Hostname dabei tails ist, suchen sie vielleicht nach Sonic…

Auch wenn es wahrscheinlich nichts mit der Konfiguration des TS zu tun hat dachte ich das er durch lesen, denken und verstehen darauf kommen könnte das er seine MAC nicht spoofen muss um im Internet anonym zu sein.

Du bist neu hier, oder? Kleine Faustregel: Der TS liest, denkt und versteht nicht, egal in welchem Thread. Das ist der §1 der ngbPO (ngb-Post-Ordnung).
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Hab die Ernsthafitgkeit von @phre4k seinem Posting wohl überschätzt. Habe seinen Humor nicht verstanden, erst nach einer lieben PN. Diesmal traf §1 wohl auf mich zu.
Habs der Wahrheit wegen (und völlig OT) mal gespoilert statt gelöscht.
Asche auf mein Haupt....
Du bist neu hier, oder?
ngb1igur7.png


ngb2o5uaz.png

Ja, quasi. :p
Auch wenn ich mich nicht soo oft an Diskussionen beteilige, eher weniger bis gar nicht.
Kleine Faustregel: Der TS liest, denkt und versteht nicht, egal in welchem Thread. Das ist der §1 der ngbPO (ngb-Post-Ordnung).
Auch wenns oft stimmt stirbt ja die Hoffnung doch zuletzt. Ich gehe jetzt mal davon aus das du aufgrund von §1 auch noch nie eine Frage hier gestellt hast weil du wahrscheinlich keine der drei Eigenschaften für dich beanspruchen möchtest, bzw. nicht so behandelt werden möchtest.
Deiner Aussage, bzw. §1, nach sollte man als mitdenkender also doch lieber woanders seine Fragen stellen?
Aber genug des OT.
Aber wenn ich die wahrscheinlich ziemlich fiktive ngbPO zugrunde lege belasse ich es weiterhin lieber beim mitlesen. :D
Wollte dem TS damit wie gesagt, wie ihr auch, nur mitteilen das die MAC nur in lokalen Netzen eine Rolle spielt. Das kann des eigene (W)LAN sein oder z.B. fremde WLANs. Aus seinem Startthread geht leider nicht hervor welches Betriebsystem er nutzt. Auch nicht welche Hardware, also z.B. einen Lappi mit dem er z.B. an der Uni im WLAN hängt.

Noch ein Edit:
§1 könnte allerdings auch auf den TS zutreffen, und meine Posts eigentlich unnötig machen, weil eigentlich bereits alles relevante über die MAC in Netzwerken gepostet wurde.
 
Zuletzt bearbeitet:

justme

NGBler

Registriert
4 Apr. 2015
Beiträge
201
etwas off topic :D

§2 (Trifft auf diesen Thread aber ausnahmsweise einmal nicht zu)

Der Threadstarter eroeffnet ein Thema und stellt eine Frage oder gibt ein Statement. Danach meldet er sich hoechstens noch einmal zum Thema.
Trotzdem wird danach noch Tage, Wochen, ja manchmal sogar noch Jahre von fast immer den selben Forumsmitgliedern darueber weiterdiskutiert. :D
Der Threadopener selber war dagegen seit seinem letzten Post im Thread noch nicht einmal mehr im Forum angemeldet.
 

Kastov

Neu angemeldet

Registriert
8 März 2017
Beiträge
48
  • Thread Starter Thread Starter
  • #28
Keine Sorge, ich lese schon mit. Bis jetzt kahm schon der Ein oder Andere interessante Post. Bislang habe ich aber von Keinem eine konkrete und theoretische Herangehensweise gesehen, sondern oft das runterbeten von Definitionen aus jedem IT Buch.

Der Thread soll lediglich dazu anregen, wie man die Anonymitaet im Web perfektionieren koennte, nach machbaren, technischen Moeglichkeiten. Das soll schon weiter in tiefere Ueberlegungen gehen, als dass jeder standart User der den Tor Browser benutzt glaubt die vollkommene Anonymitaet erlangt zu haben. Es geht nicht darum, wozu man das braucht, es geht rein um den technischen Aspekt, da er spannend ist und man auch viele unterschiedliche Bereiche abdecken kann, um etwas neues zu lernen.

Alleine PRISM und das viele DNS-Root-Server in der USA stehen, ob OpenDNS, ob DNScrypt, ob Whonix und co, VPN-Chaining ueber VM's, welche Proxies sind sicher vor ARP-Spoofing, welcher VPN ist sicher, wie man einen Proxychain nach Laendern aufbaut mit politischer beruecksichtigung, wie bezahle man diese Dienste und und und machen das Thema m.M.n. spannend und es gibt so viele Moeglichkeiten wie man ins Netz gehen kann. Aber....welche Methode ist denn nun vorteilhafter oder weniger vorteilhaft. Welche Schichten koennten jmd. verraten, wenn man diesen allokalisieren will und was sind hauefige Fehler? GIbt es sichere Alternativen zu Tor? Sollte man auf Produkte/Software verziechten die aus der USA kommen, da die Regierungen Backdoors und Exploits versuchen unerkannt einzubauen? Sollte man nur Opensource nutzen da jeder jeden kontrolliert? Wer stellt bspw. OpenDNS Server zu verfuegung und kann man diesen trauen? Warum sollte man Tor oder Trillian nutzen, wenn man angeblich damit gleich im NSA Register landet? Das interessiert mich und es interessiert mich, welche Herangehensweisen euch einfallen und warum ihr glaubt, dass diese gut oder weniger gut ist.

Fantasie...
 
Zuletzt bearbeitet:

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Das ist die Frage, vor wem willst du dich schützen?

Vor den Reptiloiden gibts kein Entkommen, die haben ihre Wanze in jedem Prozessor und steuern dich über Chemtrails und Handymasten.

Last but not least:
Wie weit bist du bereit zu gehen?
Bislang hast du vor allem Buzzword Bullshit von dir gegeben. Was auch von einigen schon etwas indirekter angesprochen wurde. Oh moment, er ist in der Matrix. Wir haben 2 Möglichkeiten, einer muss rein und ihn befreien oder wir warten wie lange es dauert bis er da drin verhungert. Ich bin für Option b) aus wissenschaftlichen Gründen. Ich habe erst kürzlich aus der Fachliteratur davon erfahren und würde gerne sehen wie so ein Fall abläuft.

Aber falls du uns doch noch hören kannst:
Für gewöhnlich reicht es sich auf die zu erwartende Inkompetenz der Strafverfolgung zu verlassen. Google Kim Dotcom und 13Speedtest37.
 
Zuletzt bearbeitet:

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
welche Proxies sind sicher vor ARP-Spoofing
Komische Frage, Layer 7 hat mit ARP Spoofing nichts zu tun. Das ist Layer 3 und Aufgabe des Switches/Routers/der Firewall/des IDS.

welcher VPN ist sicher
OpenVPN ist ziemlich sicher und weit verbreitet.

wie man einen Proxychain nach Laendern aufbaut mit politischer beruecksichtigung


wie bezahle man diese Dienste
Gewaschene Bitcoins.

welche Methode ist denn nun vorteilhafter oder weniger vorteilhaft.
Das hängt vom Angriffsszenario ab. Wenn's keins gibt, kann man auch nicht sagen, was da sinnvoll wäre.

Ich berate Firmen und Einzelpersonen zum Thema IT Security. Da war auch ein Journalist dabei, der z.B. Quellenschutz brauchte. Das hatte zu Beginn wenig mit seinem PC zu tun und letzten Endes war eine Airgap mit verschlüsselten USB-Sticks Teil der Lösung.

Welche Schichten koennten jmd. verraten, wenn man diesen allokalisieren will und was sind hauefige Fehler?
Die Frage verstehe ich auch mit Fachkenntnis nicht. Könntest du paraphrasieren? Prinzipiell können dich die OSI-Layer 3-8 verraten.

GIbt es sichere Alternativen zu Tor?
Ja, bestimmt. Unter Anderem I2P, HTTPS und die Enigma.

Sollte man auf Produkte/Software verziechten die aus der USA kommen, da die Regierungen Backdoors und Exploits versuchen unerkannt einzubauen?
Nein, solange sie Open Source ist und möglichst ein Security Audit hinter sich hatte.

Sollte man nur Opensource nutzen da jeder jeden kontrolliert?
Auch in FOSS gibt es Lücken, oft versuchen auch Geheimdienste, mit harmlos aussehenden Patches absichtlich ausnutzbare Bugs einzupflegen. Viele unerfahrene Maintainer lassen das durchrutschen.

Wer stellt bspw. OpenDNS Server zu verfuegung und kann man diesen trauen?
OpenDNS ist ein Anbieter von DNS Servern. Mit zehn Sekunden Google kann man herausfinden, was das für eine Firma ist. Nein, man kann niemandem trauen.

Warum sollte man Tor oder Trillian nutzen, wenn man angeblich damit gleich im NSA Register landet?
TOR ist ein anonymisierendes Routing-Protokoll, Trillian ist ein Messenger. Die NSA ist ein Nachrichtendienst. Auch hier verstehe ich die Frage nicht.

Das interessiert mich und es interessiert mich, welche Herangehensweisen euch einfallen und warum ihr glaubt, dass diese gut oder weniger gut ist.
Wenn du konkretere Fragen hast, können wir dir die auch konkret beantworten.

… reicht hier leider nicht aus. Gib' dir mal ein wenig mehr Mühe mit deinem Beitrag zur Diskussion.
 
Zuletzt bearbeitet:
Oben