• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Wie Anonym ist Anonym?

Kastov

Neu angemeldet

Registriert
8 März 2017
Beiträge
48
Hi,

wie viel Anonymitaet steckt in meiner Vorgehensweise? Natuerlich ist man nie vollstaendig anonym und es gibt immer einen Weg jmd. zu enttarnen.

Meine Methode:

1.) Mac Adressen Changer benutzen.

2.) OpenVPN nutzen (mehrer Nutzer erschweren die Zuordnung, da mehere User diese nutzen, man kann sich theoretisch rausreden. Wuerde man fuer einen VPN bezahlen, muesste man persoenliche Daten wie CC, Adresse, Mail, Login, PW usw. preisgeben.) Natuerlich nutzt man nicht immer den selben VPN sondern wechselt staendig bei jeder Session.

3.) Aufbau eines Proxychains. Dabei wuerde ich eher random connection praeferieren oder doch lieber dynamic oder static? Was meint ihr? Geht auch etwas ueber die Frage, wie schnell diese Proxies sind, die man zur verfuegung hat..
Man nehme die Proxie mit hoechster anony. Einstufung. Ich denke 5 Proxies sollten doch reichen? Welcher Typ waere am sichersten http,https,socks..

4.) Mit der VPN Verbindung den gesamten Traffic durch TOR routen mit DNS leak protection. Ich gehe zuerst mit der VPN rein, weil ich mir denke, dass wenn man zuerst mit TOR reingeht, man zugeordnet werden kann, anhand des verhaltens und der Wahl seiner VPN, Proxy, wenn man schlampt.

5.) Den Browser (bestimmt nicht das offizielle..lol) mit Do Not Track DNT ausruesten und die WebTc Web real time comunication deaktivieren.

Sollte man TOR ueberhaupt noch nutzen?? Mehr faellt mir jetzt auch nicht ein...
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
MAC Adrese ändern ist schlangenöl in dem Fall, die wird eh nicht geroutet.

In öffentlichen WLAN's hingengen solltest du das tun. Siehe dafür Herstellerlisten damit du auch eine plausible verwendest und nicht noch mehr Aufmerksamkeit auf dich ziehst.

OpenVPN ist offenbar ebenfalls nicht was du glaubst was es ist.

Die ganze Prozedur scheint mir sehr unausgereift, zu aufwändig = Fehleranfällig. Also abgesehen von den beiden offensichtlichen Elefanten im Raum die ich angesprochen habe.
 
Zuletzt bearbeitet:

Kastov

Neu angemeldet

Registriert
8 März 2017
Beiträge
48
  • Thread Starter Thread Starter
  • #3
@alter_Bekannter:

Deshalb dieser Thread. Wie gehst du vor? Dachte mir die Mac, das die nicht Doxed werden koennte. So aufwendig ist das nicht, ich habe dafuer Scripte.
 

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Gegen was oder wen willst du dich denn schützen (Abmahner, BKA, FBI, Geheimdienste, ...)? Für die meisten Sachen ist der Tor-Browser komplett ausreichend.
 

Sp1xx

NGBler

Registriert
9 Okt. 2013
Beiträge
643
Ort
Bavaria
@Kastov: Doxed? Heißt soviel wie geklaut,oder?

Und dann? Weiß der Angreifer von welchem Hersteller deine Netzwerkkarte ist? Wer ist der Angreifer überhaupt? Was hast du zu verbergen? Wovor hast du Angst?
Was du oben beschrieben hast ist so der typische 0815 "szene" (?) talk.

Proxy,chain,buzzword,webtC blabla.
Den offiziellen Browser? Was benutzt du denn für einen? Hast du den selbst geschrieben?
Das Internet ist kein Tunnel mit anonymous Masken nach jeder Tür.

Sorry wenn ich überreagiere, bin da ein bisschen allergisch.
ciao
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
1.) Mac Adressen Changer benutzen.
Grober Unsinn. Nach dem ersten Router gibt es deine Mac nicht mehr in den Paketen, sondern die des Routers. In WLANs ist das auch eher Unfug, sofern du nicht gerade wardriving betreibst (tus nicht, das hast du nach deinen Aussagen hier grad in den nächsten zwei Jahren sicher nichtmal halbwegs im Kreuz).

2.) OpenVPN nutzen
Ein VPN nutzt man, um als anderer Rechner bzw. aus einem anderen Netz auf eine Netzwerkressource zuzugreifen. Ja, das schützt dich, wenn der Anbieter nicht speichert, vor Verfolgung. Zumindest vor der Verfolgung zwischen zwei Sessions, denn in der einen Session bist du ja wieder halbwegs eindeutig (auch wenn das ein Gateway für mehrere User ist).

3.) Aufbau eines Proxychains. ... Welcher Typ waere am sichersten http,https,socks..
Ja, toll, effektiv VPN hintereinander geschaltet. Nutzen: Langsame Internetverbindung. Und am Sichersten: HTTP? Ernsthaft? Eine unverschlüsselte Verbindung soll irgendwie sicher sein? Merkst selber grad, was?

4.) Mit der VPN Verbindung den gesamten Traffic durch TOR routen mit DNS leak protection.
Jetzt wirds langsam wirklich hart... VPN ist ja meist recht flott, das gechaint wird langsam, mit Tor (nicht TOR) wirds ne Schnecke. Was willst du machen, ein 56k-Modem emulieren?

5.) Den Browser (bestimmt nicht das offizielle..lol) mit Do Not Track DNT ausruesten und die WebTc Web real time comunication deaktivieren.
Leak No.1 ist der Browser. Nach wie vor. DNT ist Quark, das ist ein "Bittebitte speicher mich nicht", mehr nicht. Wenn der andere "Nö" sagt, ist die Einstellung für den Arsch, ergo: Sie ist ein Placebo, das nur bei Seiten wirkt, die freundlich sind und dir eh nix böses wollen.


Was willst du eigentlich? Nicht verfolgt werden? Dann nimm den Tor-Browser, und zwar ohne Einstellungsänderungen, dann verschwimmst du in der Masse der Tor-Nutzer. Sobald du individuelle Einstellungen vornimmst, bist du - wer hätte es gedacht - wieder individuell und damit nachverfolgbar. Willst du fleißig Raubkopieren, dann nutze OCHs und einen Proxy oder VPN, wenn du dem OCH nicht vertraust. Willst du böse darknetten, carden, Drogen/Waffen schmuggeln etc., solltest du dir eh vorher mal grundsätzlich IT-Kenntnisse anschaffen, nix für ungut. Wobei, tus ohne und wir haben in ein paar Jahren einen zweiten BeSure ;)
 

Kastov

Neu angemeldet

Registriert
8 März 2017
Beiträge
48
  • Thread Starter Thread Starter
  • #7
Ich wollte einfach nur etwas lernen.
 

Sp1xx

NGBler

Registriert
9 Okt. 2013
Beiträge
643
Ort
Bavaria
Hast du doch, zumindest das dein Ansatz nicht ganz richtig war.
Und eventuell auch, dass manchmal mehr Informationen / Vor-Recherchen notwendig sind um nicht auseinander genommen zu werden.

Das gefällt mir hier auch so, dass ein gewisses Niveau, Ernsthaftigkeit und eine dicke Schale notwendig sind um ein Thema erfolgreich zu starten/führen.

Fühl dich nicht gekränkt :T

VG
 
Zuletzt bearbeitet:

Kastov

Neu angemeldet

Registriert
8 März 2017
Beiträge
48
  • Thread Starter Thread Starter
  • #9
Wie macht man es dann richtig? Einfach nur Tor nutzen, reicht nicht. Kann man doch überall lesen, dass es nicht so anonym ist, wie man alle glauben lässt. Mit Doxing meinte ich, dass wenn man die Ip und Mac hat, man den Standort des Routers bestimmen kann.
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.384
Grober Unsinn. Nach dem ersten Router gibt es deine Mac nicht mehr in den Paketen,
Ja. Aber je nach Router muss man da differenzieren. Gibt welche, die die interne IP weiterleiten. Interne Mac weiterleiten hab ich noch nicht gesehen, aber ist vom Prinzip genauso easy.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Außerhalb von hole punching versuchen?
Bzw sicher das es der Router war und nicht irgendwas im Netzwerk das absichtlich versucht hat seine interne IP raus zu tragen?
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Kann man doch überall lesen, dass es nicht so anonym ist, wie man alle glauben lässt.
Wo, überall? Ich glaub, du missverstehst da die Aussagen. Man kann Tor deanonymisieren, allerdings ist der Aufwand dafür sehr groß. Sicherheit ist nie 100%, es wird allgemein immer davon gesprochen, dass etwas als "sicher" angesehen werden kann, wenn der Aufwand für das Brechen des Schutzes den Wert der dadurch gewinnbaren Informationen um ein vielfaches übersteigt. Wenn man also genug Exit-Nodes und genug Entry-Nodes hat, kann man Tor deanonymisieren, allerdings ist der Aufwand, so viele Knoten zu betreiben, sehr groß, weil dafür irgendwas über 20% des Verkehrs laufen müsste, um halbwegs brauchbare Raten zu bekommen. Keine Sorge, das ist schon ne Größenordnung, die vielleicht zwei Geheimdienste auf der Welt realistisch durchziehen können, und dafür schmeißen sie wahrscheinlich die Hälfte ihres Etats ausm Fenster.
Mit Doxing meinte ich, dass wenn man die Ip und Mac hat, man den Standort des Routers bestimmen kann.
DOXing ist aber was anderes: Das Zusammentragen aller Information über eine Person in einem Dokument, also Wohnort, Telefonnummer, Foto etc. und die Veröffentlichung im Internet.

Um deinen Standort zu bestimmen, brauch ich nur deine IP. Die wird von deinem Netzanbieter nämlich meistens sehr regional vergeben, und grenzt deinen Wohnort auf wenige Kilometer ein. Bei mir sinds ungefähr 15-20 km. Die MAC ist dafür völlig irrelevant.

Ja. Aber je nach Router muss man da differenzieren. Gibt welche, die die interne IP weiterleiten. Interne Mac weiterleiten hab ich noch nicht gesehen, aber ist vom Prinzip genauso easy.
STOP. IP (Schicht 3) ist ein (und ein halbes) Level über der MAC (Schicht 2a). Wovon du redest ist die Verwendung von Network Adress Translation bzw. die Nichtverwendung. Router können NAT, müssen das aber nicht machen. NAT ist aber eine Layer3-Technik, nämlich die Trennung von Netzen. Die MAC hingegen ist nur dafür relevant, dem Port des Routers eine IP oder einen IP-Range zuordnen zu können, was im Router über ARP läuft - MAC ist ausschließlich lokal und nicht netzwerkübergreifend:

Ein Rechner hat eine MAC 89:90:48:b2:49:a3 und ist an Port 1 am Router angeschlossen. Holt sich jetzt der Rechner eine IP via DHCP, meldet er diese mit seiner MAC an den Router, der sie in einer ARP-Table vermerkt. Jedes Paket, das nun an diese IP adressiert ist, wird nur noch an Port 1 gesendet, nicht an alle Ports. Das können übrigens auch Switches (die aber im Gegensatz zum Router netzwerktechnisch transparent arbeiten, d. h. die MAC nicht durch die eigene ersetzen), nur Hubs sind zu blöd dafür und senden ein empfangenes Paket einfach an alle Ports - diejenigen, denen das Paket nicht gehört, verwerfen es einfach.* Kurz gesagt: MAC ist eine Punkt-zu-Punkt-Technik, die lediglich Relevanz für die Basiskommunikation zwischen zwei Geräten besitzt, jedoch nicht in der Lage ist, Netze aufzuspannen, und damit für Ende-zu-Ende-Kommunikation völlig irrelevant ist.

* Dass das grad sehr stark vereinfacht erklärt wurde, weiß ich.
 
Zuletzt bearbeitet:

HoneyBadger

Aktiver NGBler

Registriert
7 Sep. 2015
Beiträge
1.956
Mir fallen eigentlich nur zwei Szenarien ein, bei denen man so paranoid ins Netz gehen muss, dass man der Meinung ist, Tor / ein vernünftiger VPN würden für die üblichen Anonymisierungszwecke nicht ausreichen.
KiPo und Anschlagsplanung.

In beiden Fällen soll´s mir recht sein, wenn man Dich bei den Eiern packt.

Insofern ich Dir jedoch mit meiner Vermutung (wünschenswerter weise) unrecht tue, setz den Aluhut ab.... :cool:
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Ich denke 5 Proxies sollten doch reichen?

ha_ha.jpg
 
Zuletzt bearbeitet:

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@dexter: Das hat immer noch nix mit der MAC zu tun, und selbst wenn man die MAC forwarden kann (kann man, man muss ja nur den Browser z.B. via JavaScript lieb fragen) ist der Nutzen für den Gegenüber nichtexistent. Da kann er auch gleich ein Cookie anlegen und das jeweils auslesen lassen.

Versteh mich nicht falsch, natürlich kann alles irgendwie rausleaken, macht Microsoft beim Update ja relativ standardmäßig für fast alle Hardware (Stichwort: Treibersuche), aber da jetzt eine IP-Headerkonstruktion vermuten, ist doch etwas weit hergeholt.
 

Kastov

Neu angemeldet

Registriert
8 März 2017
Beiträge
48
  • Thread Starter Thread Starter
  • #19
@Metal_Warrior:

Es ist ein weit verbreiteter Irrglaube, dass Computer in einem lokalen TCP/IP-Netzwerk über die IP-Adresse angesprochen werden; in Wirklichkeit wird dazu die MAC-Adresse verwendet. Eine weitere falsche Annahme ist, dass MAC-Adressen nicht gefälscht werden können. Tatsächlich wird die MAC-Adresse im Betriebssys-temkernel in das Netzwerkpaket geschrieben, und Betriebssysteme wie GNU/Linux oder *BSD bieten die Möglichkeit, mit einem einzigen Befehl die MAC-Adresse zu ändern.
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Du kommst mit ner MAC-Adresse nicht an einem Router vorbei. Keine Ahnung, was deine Kopiernudel aussagen soll.

https://de.wikipedia.org/wiki/ARP-Spoofing


digitalistbesser.org schrieb:
Dr. Michael Lindner ist Dozent für die Themen Selbstmanagement, Informationsmanagement und Wirtschaftsethik und Corporate Social Responsibility. Er gibt Workshops und Seminare und unterstützt Unternehmen, Organisationen und Einzelpersonen in Fragen der Selbstorganisation und dem effizienten Umgang mit dem Web 2.0.
Ah, ein "Experte".
 
Oben