• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Wie erreicht man reale Anonymität ?

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Um nochmal den Nogen zum Thema zurück. zu schlagen: vollständige. Anonymität. ist nicht möglich, aber mit den passenden Hilfsmitteln. kann man zumindest. einen gewissen Grad davon bekommen.

MfG
Mr. J
 

Schwarzhut

Guest

S
So pauschal kann man das gar nicht sagen.
Es kommt darauf an was du mit der "Anonymität" anstellen willst. Um einfach "anonym" zu sein bedarf es einfach einem VPN - Problem gelöst.
Um härtere Sachen durchzuführen musst du schon einen dickeren Schutzschild anlegen. Und selbst dieser kann bei Bedarf nicht behilflich sein wenn man diesen falsch anwendet.

Schau dir einfach mal meine beiden Links an die ich in meinem letzten Beitrag gepostet hab, Yakuza112 erklärt alles zu dieser Materie sehr gut so das es selbst jeder Laie versteht.
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Jemand heute das mit den PREF Cookies von Google gelesen, die den Browser eindeutig identifizieren sollen? Was die NSA benutzt um Verdächtige zu überwachen?
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Das PREF-Cookie ist ein ganz normales, für .google.com gesetztes HTTP-Cookie. Da sehr viele Benutzer google.com nutzen und demnach solch ein Cookie gesetzt haben, lässt es sich benutzen, um einen Browser unabhängig von der IP-Adresse wiederzuerkennen, spätestens dann, wenn von einer Website unter .google.com Inhalte über eine unverschlüsselte Verbindung übertragen werden, da dann auch das Cookie mit übertragen wird. Das kann auch ohne explizite Google-Benutzung geschehen, etwa durch Google Analytics oder Google AdSense auf besuchten Websites.

Allerdings lässt sich das Cookie ohne Weiteres löschen, und prinzipiell könnte auch jedes andere längerfristig gesetzte Cookie zu solchen Zwecken missbraucht werden.

Zum Thema an sich - die Verwendung von Anonymisierungdiensten wie z.B. Tor in Verbindung mit einem korrekt konfigurierten Browser reicht meines Erachtens aus, zumindest wäre mir kein Fall bekannt, in dem ein Tor-Benutzer in der Praxis erfolgreich de-anonymisiert wurde, ohne Seitenkanal-Probleme (falsch konfigurierter Browser, Browser-Schwachstellen, heruntergeladene und ausgeführte Malware) auszunutzen. Allerdings ist das kaum möglich, ohne sich zumindest mit den Grundlagen zu beschäftigen. Von der Verwendung fremder WLANs oder kompromittierter Systeme kann ich einerseits aus moralischen Gründen, andererseits aufgrund der Honeypot-Problematik nur warnen. Schliesslich könnte jeder vermeintliche `VicSocks` verkaufen und auf den betreffenden Hosts sämtlichen Datenverkehr mitschneiden. Ausserdem sind SOCKS-Verbindungen nicht verschlüsselnd, so dass die Verwendung von SOCKS- oder HTTP-Proxies wenig hilft, wenn man davon ausgeht, dass ein Angreifer die Strecke zwischen dem eigenen Internetanschluss und dem Proxy überwachen kann.
 

supreme

Neu angemeldet

Registriert
9 Dez. 2013
Beiträge
24
  • Thread Starter Thread Starter
  • #26
irgendwann hört es dann aber doch auf, oder?

Um was geht es hier in dem Thread?
Jemandem kriminelle Machenschaften zu erklären?
Das geht echt nicht was hier abgeht.

Was geht hier denn Ab, es geht darum ANONYMITAET zu gewaehrleisten, was man mit dieser anonymitaet anfaengt
sollte jedem selbst ueberlassen sein, comprende ?

VPN bringt rein gar nichts ausser das man seinem provider sehr grob verschleiert was man so treibt,
mehr bringts nicht. schade das sich noch niemand wirklich mit anonymitaet im netz auseinander gesetzt hat...

--- [2013-12-11 23:42 CET] Automatisch zusammengeführter Beitrag ---

Good old Bruce hat dazu mal was interessantes geschrieben:

https://www.schneier.com/blog/archives/2010/02/anonymity_and_t_3.html
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
VPN bringt rein gar nichts ausser das man seinem provider sehr grob verschleiert was man so treibt,
mehr bringts nicht.
Das ist nicht korrekt. Der ISP erfährt, wenn er das will, nur die IP des VPN Servers und die Tatsache, dass der Datenverkehr bis zu diesem verschlüsselt ist.
Hier von "VPN bringt nichts" zu sprechen ist auch gewagt, da VPN Betreiber ein grosser Baustein sind, um Deanonymisierung von der anderen Seite her zu erschweren. Das Gegenüber am anderen Ende der Kommunikation müsste dann ausgefeiltere Techniken einsetzen, um jemanden zu enttarnen, als die IP Adresse mit einem Klarnamen zu verbinden.

schade das sich noch niemand wirklich mit anonymitaet im netz auseinander gesetzt hat...
Was veranlaast dich zu dieser gewagten Aussage?
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]VPN bringt rein gar nichts ausser das man seinem provider sehr grob verschleiert was man so treibt,
mehr bringts nicht. [...]

Inwoefern bringt es nicht den Verkehr zu verschlüsseln und vor Fremdzugriffen zu schützen. Wenn eine Spur bei einem VPN-Anbieter endet, der nicht loggt dann dürfte das sehr wirksame Verschleierung sein. Und die Verbindung zwischen eigenem PC und dem VPN-Anbieter wird durch die Verschlüsselung der Verbindung geschützt.
Hast du nähere Belege dafür dass VPN wirkunglos ist? Und wie kommst du auf die abstruse Idee, dass sich noch niemand mit Netzanonymität beschaftigt hätte? Für genau so etwas gibt es schließlich. z.B. TOR.

MfG
Mr. J
 

gelöschter Benutzer

Guest

G
Was geht hier denn Ab, es geht darum ANONYMITAET zu gewaehrleisten, was man mit dieser anonymitaet anfaengt
sollte jedem selbst ueberlassen sein, comprende ?

das stimmt.
Aber so offensichliche Anleitungen zur Verschleierung von Straftaten wie Schwarzhut sie hier gibt dürfen meiner Meinung nach hier nicht sein.
Dafür gibt es sicher andere Foren...

Ich weiß schon worauf du hinaus willst, aber ich sag's mal so;
Wenn du wirklich was zu verlieren hast, dann wird es gar nicht erst dazu kommen dass die Kollegen in Grün irgendwann an deiner Taustür klopfen werden würden.
...
Solange du keine 2'000'000 Dollar rund um den Globus gecarded hast, brauchst du keine Angst zu haben. Die deutschen Behörden haben so viel Ahnung vom Internetz wie 10 Meter feuchter Fußweg.
...

sowas ist ein Aufruf zu einer Straftat und extrem mies noch dazu da unschuldige Dritte mit reingezogen werden:
...
Das Einfachste wäre, für riskante Operationen einfach ein fremdes WLAN zu nehmen - Problem gelöst.

geht gar nicht:
Wurde doch schon genannt: fremdes Wlan.

...und nein, da werden dann, auf Verdacht, nicht sämtliche Wohnungen/.. in Reichweite durchsucht.

und weiter:
Selbstverständlich werden "Unschuldige" mit hineingezogen, man muss auch schließlich seinen eigenen Arsch retten - auch wenn es boshaft klingen mag.
.

...
Um härtere Sachen durchzuführen musst du schon einen dickeren Schutzschild anlegen. Und selbst dieser kann bei Bedarf nicht behilflich sein wenn man diesen falsch anwendet.
....


es ist doch ganz eindeutig um was es geht. Sicherlich nicht darum seine Identität bei legalen Aktionen zu verschleiern.
Ich schäme mich für das NGB dass solche threads hier bestehen dürfen.
Das ist der erste Schritt in die Unseriösität.
Straftaten unterstützen sollte man hier nicht, da hört es für mich auf.
Vor allem wenn man dann auch noch anratet fremde Menschen reinzuziehen, nur um den eigenen Arsch zu retten.
Solche posts gehören gelöscht.
Es wäre schön wenn man dieses Forum nicht als rechtsfreien Raum ansehen würde, das ist es nämlich auch nicht.
 

Baer

Ottonormalverbrecher
Veteran

Registriert
15 Juli 2013
Beiträge
3.629
.​
@elgitarre:Meinen Glückwunsch. Du bist der Erste, der den Knaben mit dem (nassen) schwarzen Hut für voll nimmt.


Gruß
Baer
 

gelöschter Benutzer

Guest

G
es geht nicht darum ob man jemanden für voll nimmt.
Ich finde es einfach nicht ok dass er hier sowas ablassen darf.
Bei öffentlicher Unterstützung von Straftaten hört es auf.
Ich finde da muss dann ein Mod eingreifen.
 

Z-w-ei-n-Satz-bereit

teireb-ztaS-n-e-i-w-Z

Registriert
21 Aug. 2013
Beiträge
146
Ort
Brennpunkt
Ach, Interessierte müssen da nicht mal auf uns Verbrecher hoffen, da gibt es technisch versierte Leute, die offen über solche Themen sprechen, ohne den elgitarre um Erlaubnis zu fragen.

Hier zum Beispiel vom CCC: http://www.youtube.com/watch?v=jrpPtFWOcDc

[...] Nach den theoretischen Grundlagen werden darauf basierte Angriffe wie Deauthentication Flood und Beacon Flood vorgestellt. Eine man-in-the-middle attack mit einem rogue AP wird in diversen Szenarien besprochen. Bei ausreichender Zeit werden ebenfalls Angriffe auf den Pre-Shared Key in Heimnetzwerken (WPA-PSK) sowie Angriffe auf Enterprise-Netzwerke (WPA-Enterprise) aufgezeigt. Zu den vorgestellten Angriffen werden (partiell) Live-Demos vorgeführt.


@Edit
Soll das eigentlich Ironie sein, oder weist du nicht wer Pablo Escobar ist? Verherrlichst du etwa einen Verbrecher?
 
Zuletzt bearbeitet:

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
Warum nicht einfach bar einen Laptop kaufen, die Festplatte entfernen, Tails auf einen USB-Stick installieren und dann einen öffentlichen Hotspot (oder meinetwegen ein fremdes Wlan) nutzen?
30 Minuten vorm Mäcces auf dem Parkplatz sollten ja reichen, um was auch immer völlig anonym im Internet zu erledigen.
Fremdes Wlan ohne VPN zu benutzen wäre für mich moralisch nicht vertretbar und langfristig auch nicht sinnvoll.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
wie bei allen kriminellen bzw. betrügerischen machenschaften, ist hier der zeitfaktor entscheidend.. man kann sich seinen eigenen VPN-server anonym irgendwo in bulgarien aufstellen (und wenn man dafür in den switch-raum eines hochhauses einbrechen muss).. je nach dem was man damit macht, werden die behörden darauf aufmerksam und machen diesen server irgendwann ausfindig - und wenn sie viel zeit und interesse haben, wird er eben durch einen honeypot ersetzt.. wenn man kontrolle über den server hat, kann man im prinzip mit sicherheit feststellen, ob er kompromittiert wurde - wogegen man allerdings nichts tun kann, ist das anzapfen des datenstroms, womit sie dann die quell-IP hätten (bzw. das ganze N mal verschachtelt, wenn man weitere server dazwischenschaltet).. der zurückverfolgung der IP kann man höchstens dann entkommen, wenn man in der masse verschwindet, also bei miet-VPNs, worauf man sich aber durch zeit-korrelation von logs etc. nicht verlassen kann.. überhaupt, wenn alle beteiligten ISPs (nicht die VPN-hoster!) die zugriffe loggen, besteht eine gute chance, dass man schon beim ersten mal zurückverfolgt werden kann.. natürlich ist der verschlüsselte traffic in der regel nicht beweissicher, aber sie wissen dann wer man ist und sitzen auf der lauer..

ein öffentliches WLAN bringt noch etwas mehr sicherheit, aber dann gehts eben um die gute alte polizeiarbeit - überwachungskameras, zeugen, ... es ist wie im richtigen leben, es ist eben sehr anstrengend immer vor den bullen abzuhauen - wer zu lange an einem ort ist, d.h. mehrfach dieselben WLANs oder VPNs benutzt, dem kommen sie auf die schliche (vorausgesetzt das strafverfolgungsinteresse ist groß genug).. bei einmaligen aktionen ist man mit einem selbst kontrollierten VPN schon relativ "anonym", aber da man davon ausgehen muss, dass alle ISPs weltweit zumindest eine zeit lang alle zugriffs-logs speichern (in der form: zeit, protokoll, quell-IP, ziel-IP; nicht den traffic-inhalt an sich), ist es ein glücksspiel und man sollte sich besser ganz "klassisch" verstecken...
 

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
Wer sagt das ein offenes ungeschütztes WLAN kein Honeypot ist?

Wenn man so weit ist, dann sollte man Deutschland schleunigst verlassen...
Außerdem ist es ja völlig egal, wenn der Hotspot "mitliest", solange man einen VPN oder Tor verwedet. Bei dem Szenario geht es ja nur darum, dass niemals nie anhand der IP-Adresse auf den Wohnort geschlossen werden kann. Weiß jetzt nicht, ob das große goldene M außen Überwachungskameras hat und wie lange die Aufhnahmen gespeichert werden.
Vielleicht dann mit Kappe, Sonnenbrille und Kapuzenpulli auftauchen damit man das Gesicht nicht klar erkennen kann.
 
Oben