• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Pizza Connections: Kommunikation über Darknet-Error-Logs


Oder wie Giovanni nach Italien funkt. Kommunikation über Darknet-Error-Logs, so wird es gemacht.

Ich war nicht immer Freund der italienischen Küche, doch als mein Lieblings-Grieche wegen undurchsichtiger Mafia-Kontakte und dem Vorwurf Geldwäsche zu betreiben seine Pforten schließen musste, zog ich nicht wie der Jet Set dem Sternekoch hinterher um alles in Kauf zu nehmen, jede Strapaze zu ertragen oder jeden Preis zu zahlen um dem geliebten Leibkoch nahe zu sein und weiterhin in den Genuss seiner Künste zu kommen, sondern ich tat es der Hauskatze gleich und blieb ortsgebunden. Irgendwie würde man sich schon, kulinarisch, mit den neuen Eigentümern arrangieren können; doch der italienischen Küche kam ich nicht näher. Abgesehen vom obligatorischen Ramazzotti danach, konnte ich mich nicht recht an das Neue gewöhnen. Nach meinem Wissen hatte der Italiener keine Verbindungen zur Mafia, kochte aber miserabel und ward bald ebenfalls nicht mehr gesehen.

Dann kam Giovanni, ein Meister seines Faches. Er erklärte mir, das der vorherige Italiener eigentlich Kroate war, und nur aufgrund von Meinungsverschiedenheiten mit dem Finanzamt das Weite gesucht hatte. Die Küche war nun allerdings exzellent und ich saß fast jeden Abend in Giovannis Kneipe. Eines Tages hatte er Computerprobleme und bat mich seinem Schätzchen mal unter die Haube zu sehen. An intimate moment of trust – gleich dem Ergründen des Geheimnisses eines leichten Sommerkleides. Bald war das Gesuchte gefunden und etwas anderes machte mich neugierig.

Offenbar betrieb Giovanni einen Server, ganz ähnlich dem, den wir in „Occupy Darknet“ aufgesetzt hatten, nur ohne jeglichen Inhalt. Nach einigen Ramazzotti war ich „well done“ und das Rätsel gelüftet. Giovanni, der alte Fuchs, wollte sich nicht von PRISM und anderen Surveillance-Programmen in die Zutaten-Liste gucken lassen, die er direkt nach Italien schickte. Denn er bezog alles, was er so brauchte direkt aus Kalabrien. Wie er, hatte auch sein Gegenüber einen mit dem Tor-Netzwerk verbundenen Leer-Server und beide chatteten nun über die Error-Logs der Server. Jeder hatte zwei Fenster geöffnet. Das Terminal mit dem der Server gestartet wurde, und in dem nun ab und zu Error-Logs von hackenden Script-Kiddies auftauchten, die nach wallet.dat’s suchten, und den Tor-Browser vom Tor-Browser-Bundle mit dem die Verbindung zwischen Server und Darknet aufgebaut wurde (siehe Occupy Darknet).

Wenn nun Kalabrien:

»ohj2k3x3lizwm7ur.onion/chiao_giovanni« (Beispieladresse)

in den Tor-Browser hackte, erhielt Giovanni folgenden Error-Log:

»[2017-05-23 23:42:42] ERROR `/chiao_giovanni‘ not found.«

Nach einer kurzen Sicherheitsabfrage wie:

»[2017-05-23 23:43:48] ERROR `/dein_erstes_auto_farbe‘ not found.«

funkte Giovanni die Antwort über seinen Tor-Browser:

»facebookcorewwwi.onion/fiat_500_rot« (Beispieladresse).

Die Bestellungen selbst erfolgten dann unter Verwendung von Buchstabenpaaren wie: FU_CK_UP_NU… und anderer Zeichen aus Krypto-Listen. Ganz retro und manuell. Giovanni ist dann immer sehr ernst und konzentriert. Natürlich ist das Ganze so aufwändig wie seine Küche, aber Qualität hat eben ihren Preis und geht mal wieder italienisch essen!

Euer Andreas Köppen



Beitragsbild: Pizzabestellung via Darknet-Error-Logs? PublicDomainPictures, thx! (CC0 1.0)

https://tarnkappe.info/?flattrss_redirect&id=21902&md5=5a4b4851a27a3b6fd4841c20dbe18cc5



https://tarnkappe.info/pizza-connections-darknet-error-logs/Quelle
Autor: Andreas Köppen
Quelle
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.591
@godlike:
Darum das man über die Errorlogs von TorServern Chatten kann, ohne abgehört zu werden.
Das ganze halt nur in eine schöne, nicht kriminelle, Geschichte verpackt.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Jo, geile Geschichte; die Idee ist ja nicht neu, aber ich sehe da kaum Vorteile gegenüber einem verschlüsselten Client a la Retroshare. Also eigentlich keinen, außer die Nerdigkeit ;)
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
Wo sind nur die guten alten Zeiten hin, in denen italienische Botschaften so aussahen?

giphy-facebook_s.jpg
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.591
Die Kommunikation verschlüsseln ist ja nur ein Teil.
Verschleiern das Kommunikation überhaupt stattgefunden hat ist ein anderer.

Wenn man das ein wenig geschickter macht, sehen die Errorlogs auch auf den ersten Blick normal aus.
Erinnert ein wenig an einen Artikel wo über die Wasserzeichen in Bildern kommuniziert wurde.

Da wurden halt in einem Gespräch über Designe Bilder mit Wasserzeichen ausgetauscht.
In den Bildern wurden die Wasserzeichen jedoch nicht willkürlich, sondern um einige Pixel versetzt gesetzt, was die eigentliche Kommunikation darstellte.

Man muss also nicht nur entschlüsseln, man muss auch erstmal merken das es etwas zu entschlüsseln gibt.
 

godlike

Warp drölf
Veteran

Registriert
13 Juli 2013
Beiträge
14.327
Ort
Topkekistan
Die Frage ist doch eher warum? Gibt es wirklich so viel total geheimes zu bereden oder denken die meisten nur das sie so wichtig seien das da jemand mit hören möchte? Etwas viel Aufwand das Ganze wenn man nicht gerade was total illegales alla der Kauf von Sturmgewehren oder Sprengstoff vor hat :unknown:
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.591
@godlike:
Hast ja nix zu verbergen, oder? :p

Ich sehe das relativ simpel:
Je größer die Gefahr ausspioniert zu werden, desto größer das Bedürfnis meine Privatangelegenheiten zu schützen.
 

godlike

Warp drölf
Veteran

Registriert
13 Juli 2013
Beiträge
14.327
Ort
Topkekistan
Keine Ahnung, schätze wohl nichts wo sich so ein Aufwand lohnt ;)

Nutze Whatsapp, normale Mails aber auch einfache SMS um mich zu verabreden oder auch mal was illegales zu kommunizieren. Da ich maximal irgendwo über Gras rede juckt es es halt einfach keinen :D Da bin ich wohl wirklich zu friedlich :D
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.591
@godlike:
Ich ja auch, ich hab ja tatsächlich nix zu verbergen was nicht jeder andere auch hätte.

Nur je mehr ich über Überwachung mitbekomme, desto mehr neige ich zur Geheimhaltung.

Mir behagt einfach das Gefühl nicht kontrolliert zu werden.


Wer allerdings wirklich (semi-)illegale Geschäfte betreibt täte gut daran ausschließlich solche Kommunikationen zu nutzen.
 
Oben