• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Anonym sein in Xtrm - Feedback

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
Tag zusammen,

ich wollte mal wissen was ihr zu meinem Hobby Vorplan haltet. Ob alles umsetzbar ist, mal schauen. Denke, dass mehr Anonymitaet nicht mehr rauszuholen ist, wenn ja, lasst es mich wissen.

Konkrete Anleitung schreibe ich, wenn es klappen sollte. Gerne koennt ihr konstruktives Feedback geben zur Verbesserung.

Setup:

Dban Software zur Reinigung des Laptops (Researches von alten Datas verunmoeglichen) => Laptop mit BIOS Verschluesselung und HDD Encryption, lange sichere unterschiedliche Passwoerter nutzen => In BIOS sind Kamera und Audio/Tonaufnahme/Ortungsdienste und Co. sind deaktiviert als auch abgeklebt => Installieren der Host OS: Debian mit LUKS Encryption und NUKE Passwort fuer die Notfall Destruction. (USB Boot Stick mit AES 256 Encryption auch moeglich, will aber Main OS auf dem Lappy.) => Setup einer VM mit Debian => VM ist encrypted (Truecrypt/LUKS/usw.) => Whonix in VM laeuft als Gateway fuer die VM Debian => Die VM koennte zusaetzlich in einer Sanbox laufen (Ich ueberlege mir ob ein Raspberry als Tor-Router Sinn machen wuerde als Puffer zwischen Heimnetz und Main OS. => Ueber Whonix in TOR (Ueberlegung: Sollte man den Entry Knoten als einen privaten Tor Node aufsetzten...) => SSH/PPP(D) Verbindung mit privat angelegtem VPN + OpenVPN + OpenDNS (Ob payed oder nicht, weiss ich noch nicht). Traffic sollte dann den Zweiten TOR-Eintritt verkraften => TOR => VPN von einem Provider (Achtung: Beachte ob VPN logged oder ein Honeypot ist) => Setup eines VPS mit OS: Debian + SSH + VPS Server der vlt noch Encryption anbietet...) Diese OS wird dann als operierende OS verwendet => Theorethisch koennte man iwo noch eine VM einrichten und VPNs-Chainen also so was wie VPS/VM/VPN Inceptions (aber lassen wir das mal noch aussenvor) =>Dann ueber VPS OS ins Netz mittels TOR Script welche Ram etc. bei jeder Session killt + Browser laeuft in Sandbox + Addons wie HTTPS Everywhere (SSL/TSL) und unverschluesselte Anfragen werden abgelehnt + NoScript als Schutz vor XSS und JavaScrtips + Ad-Origin (AdBlocker) + Cookie-Killer + User Agent Switch + Privacy Badger + Fingerprint Fakes und Hiders + PGP (GnuPGP) + DnsCrypt (Leider sehr langsam, darum nicht wirklich verwendbar, mal schauen ob tunebar...)

Programme fuer Email Chat und co: Pidgin + OTR + PGP (IpSec nicht, weil kompromitiert) + Bitmask fuer zusaetzlichen Schutz. Mac-Change natuerlich vor Beginn des Prozesses. VNC-Viewer fuer VPN/VPS. Keine Proxies eingebaut mit Absicht, weil Public Proxy Server leicht zu kompromitieren sind und allenfalls einige von https/SSL downgergraded werden koennen zu HTTP und Eavsdropping moeglich machen wuerden. Ausserdem Javascript-Zerodays leicht verbreitet werden, man siehe FORCA. PuTTY oder nicht verwenden...

Bitcleaner um allg. uebersehen Spuren zu reinigen.

Nachtrag:

Kein OpenSSL verwenden weil keys mal schaetzbar waren (hab vergessen warum das ging aber laesst sich nach googeln.) + Heartbleed vulnerability.
Suchmaschinen wie Yahoo, Google vlt auch Bing sollten nicht genutzt werden oder nur im Notfall, da diese wie wir Alle mitlerweile wissen tracken. Lieber als Browser Suchstandart DuckDuckGo.com verwenden. Koennen aber bsp. fuer Recon und allg. recherche ueber VPS genutzt werden.

IPv6 sollte m.M.n immer ausgeschaltet sein und der Networkmanager sollte nur IPv4 zulassen. IPv6 kann, wenn aktiviert trotz VPN/TOR usw. die echte IP leaken.
 
Zuletzt bearbeitet:

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Ich frage mich vor allem eines: was genau willst du damit erreichen oder vor was willst du dich schützen?
Als Hobbyprojekt sicher witzig, aber ich finds overkill.

Verlangsamt die Kette an VPN nicht deutlich die Geschwindigkeit? Überlege dir vorher, welche Anforderungen du hast, bevor du eine nicht verwendbare Kiste baust.

Bei den Browser-Addons gibts auch noch andere, die du dir anschauen könntest, wie uBlock origin und uMatrix. Welchen Browser möchtest du überhaupt verwenden? Schon da gibt es ein paar Unterschiede.
 
Zuletzt bearbeitet:

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Ich persönlich würde einen Raspberry Pi als Tor-Router (wahlweise auch VPN plus weitere Tunnel) einsetzen. Egal, wie heftig der Angreifer auf dem Rechner wütet, er kann die IP Adresse nicht enttarnen, solange der Router abgeschottet ist.

Debian mit LUKS Encryption und NUKE Passwort fuer die Notfall Destruction.
Kannst du das bitte näher ausführen?


Mich erinnert das ganze aber ein bisschen an ein Carding Kiddy, dass in einem einschlägigen Forum für seine online Sicherheitstutorials heftig gehypt wurde.
Thread 1: Maaan, mich erwischt keiner! Ich hab ne virtuelle Maschine, bin hinter Tor, 2 VPNs und nem Vic Proxy. Da kommt keiner durch! Macht es so wie ich, und ihr könnt ruhig schlafen.
Thread 2: Och, ich bin doch nicht irre und fahr 50km in die nächste Stadt für die Pakete. Mein Packstation ist doch nur 5 min zu Fuß weg.
Will damit sagen, dein Plan ist wahrscheinlich ziemlich over the top, aber die Sicherheitslücke ist das Verhalten des Nutzers. Mit Real life Aktionen und der freiwilligen Preisgabe von Informationen werden die meisten Personen zu Fall gebracht. Viele "Anonymous" Aktivisten hat man zB so erwischt.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #4
Es ist soll einfach eine maximal moegliche Anonymitaet erreicht werden, die auch funktional ist. Finde das spannend und interessant und ich lerne deshalb auch dauernd etwas neues. Ja kann ich, lass mich spaeter etwas ausfuerhlicher darueber posten. Ihr koennt gerne bei meinem Projekt mitmachen.
 

Sp1xx

NGBler

Registriert
9 Okt. 2013
Beiträge
643
Ort
Bavaria
Wie viele von diesen Threads hatten wir denn jetzt schon?

Schalte alle Plugins aus, nehme den Tor Browser und wahlweise noch einen VPN von mir aus. Schau noch danach das du keinen DNS-Leak hast und gut ist.
Vielleicht noch nen Kill Switch wenn der VPN sich reconnectet / disconnectet. Alles andere ist Käse...

//Edit: Wie oft willst du über das Tor Netz gehen ? Gefühlte 22 mal. Was willst du denn aufrufen? Static Pages mit 3 Zeilen Text?
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #6
Verlangsamt die Kette an VPN nicht deutlich die Geschwindigkeit?

Ich kann es nicht genau sagen. Ich glaube das liegt auch ein bisschen daran, was fuer VPN man hat. Ob Privat oder direkt von einem Anbieter, liegt glaub ich auch am Traffic des Anbieters und ob der VPN Tor unterstuetzt, welchen DNS man hat etc. Probieren geht ueber studieren, wuerde ich mal sagen. 3 VPN konnte ich schon mal Chainen und das ging fix, da war aber kein TOR zwischen oder davor.

Kannst du das bitte näher ausführen?

Man kann die OS mit Luks verschluesseln. Man kann zusaetlich noch ein Passphrase einbauen. Wenn man diesen beim boot vorgang eingibt, statt des "originalen", dann wird die Festplatte unbrauchbar verschluesselt. Wenn man bspw. dazu gezwungen wird, dass Passwort herauszugeben, kann man das falsche geben und die Daten werden dann unbrauchbar.

Zu Lady, ja origin und Matrix meinte ich. Mir ist der Name nicht eingefallen deshalb schrieb ich es anderst.

TBow gut das du es erwaehnst. Siehst du, jetzt koennen wir schon etwas ergaenzen. Das Eingeben von privaten Daten wie Adresse, sich googeln, Maps etc. koennen die Identitaet verraten. Ausserdem sollten nie Sonderzeichen verwendet werden, die auf eine Region Rueckschluesse liefern wie bspw. Umlaute. Es ist zu empfehlen die US Typo auf der OS festzusetzen und die Zeitzone zu aendern, da auch die Aufschluss ueber die Region geben kann.

Mein Ziel ist nacher ein Umfassendes Werk zu haben, welche auch eben die bekannten Faelle und Fehler miteinbezieht.

Man Siehe:

Hide.me
Hidemyass Proxy Logs an Behoerden weitergegeben und sich dann Gegenseitig kompromitiert haben um Knast zu vermeiden / Lulzsec oder wie die hiessen...
w0rmer - Hat mit einer Webshell eine Polizeidepartement Site defaced und dann ein Foto mit den Bruesten seiner Freundin hochgeladen. Das Pic hatte natuerlich prompt die Geolocation in der Info gespeichert...
Deshalb allg. auch immer Pics mit exiftool reinigen um Spuren und moegliche Scripts zu eliminieren.
No-Ip die Daten weitergegeben haben. Darknet Forum das busted wurde, weil der Betreiber ein gmail Adresse vor X Jahren verwendet hatte mit seinem richtigen Namen und dann diese einfach mit einem nickname unbennant hatte, oder die erste "Werbung" ueber Public Netz geschaltet wurde und so Zeitchronologische Spuren zurueckverfolgt werden konnten.
.Onion honeypots erkennen und scannen. (Ich muss aber sagen, dass mich die .onion Seiten nicht wirklich stark interessieren, diese Darkweb, Deepweb gedoens interessiert mich nicht. Mir geht es nur um die Technische Anonymitaet, welche natuerlich fuer .onion Seiten in zsm. mit Drogenkauf etc. auch genutzt werden, ist ja klar.

Oder Hier gerade sehr aktuell: Immer das selbe Passwort verwenden in Foren, den selben Nick waehlen koennen auch banale Fehler sein.

Das mit dem Raspberry Router hatte ich mal als Projekt in Utube und Hackaday gefunden, hatte mich aber noch nicht naeher damit beschaeftigt ob und wie sinnvoll das ist, aber las sich und sah spannend aus.

Hier die Links, dann koennt ihr euch das auch mal ansehen:

https://www.youtube.com/watch?v=5BHcaB_fBXE
https://www.youtube.com/watch?v=_dp1r4aKfeg
https://www.youtube.com/watch?v=JvDx2TnfCVQ

und sonst:

https://hackaday.com/2013/06/15/raspberry-pi-tor-proxy-lets-you-take-anonymity-with-you/
https://hackaday.io/project/4223-raspberry-tor-router

Zum Browser: Eig. muesst man ja den TOR-Browser nehmen, aber da mich die .onion adressen nicht interessieren, waere mir Iceweasel/Firefox lieber, aber da muss man halt ordentlich viel ausschalten und berruecksichtigen, was schnell in Chaos enden kann oder man mal etwas uebersieht.
 
Zuletzt bearbeitet:

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Man kann die OS mit Luks verschluesseln. Man kann zusaetlich noch ein Passphrase einbauen. Wenn man diesen beim boot vorgang eingibt, statt des "originalen", dann wird die Festplatte unbrauchbar verschluesselt. Wenn man bspw. dazu gezwungen wird, dass Passwort herauszugeben, kann man das falsche geben und die Daten werden dann unbrauchbar.
Mir ist nicht bewusst, dass das in Linux klappt. Kann auch online nichts auf die Schnelle finden.
Gibts dazu auch weiterführende Links?

Das mit dem Raspberry Router hatte ich mal als Projekt in Utube und Hackaday gefunden, hatte mich aber noch nicht naeher damit beschaeftigt ob und wie sinnvoll das ist, aber las sich und sah spannend aus.
Hier gibts eine Anleitung dazu.
https://makezine.com/projects/brows...online}+(${MAKE})&utm_content=${GoogleReader}
bzw
https://www.youtube.com/watch?v=_dp1r4aKfeg
oder auch
https://learn.adafruit.com/onion-pi
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #8
@TBow:

Ja gibt es.

Hier:

https://aur.archlinux.org/packages/cryptsetup-nuke-keys/

Adding LUKS keys

Adding new keyslots is accomplished using cryptsetup with the luksAddKey action. For safety it will always, i.e. also for already unlocked devices, ask for a valid existing key ("any passphrase") before a new one may be entered:

# cryptsetup luksAddKey /dev/<device> (/path/to/<additionalkeyfile>)
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:

If /path/to/<additionalkeyfile> is given, cryptsetup will add a new keyslot for <additionalkeyfile>. Otherwise a new passphrase will be prompted for twice. For using an existing keyfile to authorize the action, the --key-file or -d option followed by the "old" <keyfile> will try to unlock all available keyfile keyslots:

# cryptsetup luksAddKey /dev/<device> (/path/to/<additionalkeyfile>) -d /path/to/<keyfile>

If it is intended to use multiple keys and change or revoke them, the --key-slot or -S option may be used to specify the slot:

# cryptsetup luksAddKey /dev/<device> -S 6
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:
# cryptsetup luksDump /dev/sda8 |grep 'Slot 6'
Key Slot 6: ENABLED

To show an associated action in this example, we decide to change the key right away:

# cryptsetup luksChangeKey /dev/<device> -S 6
Enter LUKS passphrase to be changed:
Enter new LUKS passphrase:

before continuing to remove it.

https://wiki.archlinux.org/index.php/Dm-crypt/Device_Encryption

Individuelle Anpassung musst du selber vornehmen, hier ist die Basis.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
@James
Das ist nur das Procedere, um die Passphrase zu ändern. Ich kann keine "Nuke Option" erkennen.

@Metal_Warrior
Da schau her. Sachen gibts, die gibts gar nicht. ;)
Genau das gefällt mir an Open source. Irgendwer braucht etwas Abgefahrenes, ein anderer ist so nett programmiert das und schon steht es jedem weltweit zur Verfügung.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #11
@TBow:

Der erste Link enthaelt den github link oder nimm gleich den von warrior.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
//Edit: Wie oft willst du über das Tor Netz gehen ? Gefühlte 22 mal. Was willst du denn aufrufen? Static Pages mit 3 Zeilen Text?

Genau das in Kombi mit mehrmals VPN könnte ein Geschwindigkeitsproblem geben, wenngleich es nicht viel für die Anonymität bringt.
3 gechainte VPNs ohne große Verluste ist nicht schlecht. Ich habe zum Spaß auch schon mal zwei hintereinander geschaltet, aber da war schon ein Verlust zu spüren, nachdem du ja tunnelst und nicht die volle Leitung hast. In Kombi mit Tor könnte das sicherlich interessant werden :coffee:

Aber probiers ruhig aus und schreib, wie es lief. Ich lasse mich auch gerne eines besseren belehren.

Hast du dir mal Vivaldi als Browser angeschaut? Den find ich nicht schlecht, gibt aber sicherlich noch viele andere auch.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #13
Nein, noch nicht davon gehoert. Was ueberzeugt dich an diesem Browser?

Hier meinte ich evtl. noch ein paar Infos, die interessant sein koennten https://www.owasp.org/index.php/OWASP_Browser_Security_Project

Ich nutze gerne mal auch Mantra: https://www.getmantra.com/
zum herumspielen. Habe mir aber nie darueber gedanken gemacht, wie sicher dieser ist und welche exploits er haben koennte oder bekannt sind. Das Desgin erinnert mich iwie an den von dir beschriebenen Browser. Der ist OpenSource und sollte somit auch im oeffentlichen Fokus stehen was das Einschleussen von Backdoors durch grosse IT Unternehmen oder Regierungen erschweren muesste. Naja, muss mich mal damit beschaeftigen.
 
Zuletzt bearbeitet:

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Mantra klingt interessant, muss ich zugeben.

Vivaldi basiert auf Chromium, aber ohne die Datenabwanderung an Google, entwickelt durch die früheren Opera-Leute. Mir gefällt das Sandboxing von den privaten Tabs.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Das Zertifikat find ich auch witzig :D

Diskussionsforum, letzter Eintrag: 2014. Ich glaub das ist tot, das Teilchen.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #17
@Metal_Warrior:

Keine Ahnung. Wie gesagt nutze ich den selber fast nie fuer online Aktivitaeten, ich hatte den mal geladen weil er ein paar nette Addons hatte die ich fuer Iceweasel uebernehmen wollte. Zum offline damit rumspielen fand ich ganz nett damit.

Auf Sourceforge kann man es noch ziehen: Last Update: 2016-05-09

https://sourceforge.net/projects/getmantra/
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Aber Angst vor Heartbleed*. Großes Kino!

Du ballerst blind in die falsche Richtung.

*Bereits seit Jahren gefixter Bug der viele gängige Systeme(uA Debian oldstable) niemals betroffen hat.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@alter_Bekannter: Was erwartest du? Er will 25x die Festplatte überschreiben, die MAC ändern (die gar nicht das Netzwerk verlässt), Debian in ne VM auf nem Debian packen und Proxies chainen, bis der Arzt kommt.

Wenn ich grad Zeit hätte, würd ich ne Latte schreiben, aber die hab ich grad leider nicht.
 
Oben