Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 25 von 44

Thema: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

  1. #1

    VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Hallo,

    ich möchte Folgendes realisieren:

    PC mit Windows 7, soll zur privaten Nutzung ganz sauber sein. Keine Hinweise auf Nutzung von Proxys.
    Nebenbei möchte ich ein virtuelles System führen, welches völlig (so weit es geht) anonym ist, auch nach außen hin ins Internet.

    Zur Realisierung habe ich jetzt VMWare installiert, mit Windows 7. Dort lasse ich gerade die virtuelle Festplatte verschlüsseln. (Truecrypt in VM installiert und Vollverschlüsselung)
    Hat das sicherheitstechnische Nachteile die VM "intern" zu verschlüsseln, anstatt einen Container zu erstellen und dort das ganze Programm VMWare reinzupacken?

    Lokal müsste meine VMWare somit ja zu 99% sicher vor fremden Zugriff sein.

    Nun zu dem Verbinden mit dem Internet:

    Ich benutze Firefox und dazu noch folgende AddOns:

    Ghostery, Default User Agent, Better Privacy, NoScript

    Zusätzlich verwende ich einen VPN, mit dem Programm OpenVPN, hier habe ich die Listen mit den VPN's eingetragen und mich damit verbunden.
    Dahinter schalte ich noch einen Socks5, per Proxifier.

    Muss ich hier noch irgendwelche besonderen Einstellungen vornehmen, damit die Zurückverfolgbarkeit weiter erschwert wird?
    Falls der VPN und Proxy nicht "loggen", sollte hier doch maximale Sicherheit geboten sein, oder?

    Gehe ich mit dieser Aussage vom Richtigen aus?
    Es gibt keine 100%tige Anonymität im Internet, jeder Proxy erhöht nur den (Kosten-)Aufwand der Rückverfolgung.

    Habt ihr noch Dinge die ihr unbedingt empfehlen würdet, die ich vll. vergessen habe?

    Wenn ich OpenVPN offen habe, dann Proxifier (Socks5) öffne und dann den Torbrowser, sind dann alle in Reihe geschaltet, oder stört sich OpenVPN und Torbrowser? Erhöht das meine Sicherheit (höherer Kostenaufwand der Rückverfolgung..)?

    Ist es möglich zu sehen, mit welchen Proxys ich mich in der VM verbunden habe, außerhalb der VPN, bei lokalem Zugriff? Z.B. durch Analysieren der Netzwerkverbindungen
    Kann es zu Konflikten kommen, wenn ich innerhalb der VPN mit einem VPN+Proxy ins Internet gehe, Zeitgleich aber auf meinem sauberen System ohne Proxy ins Internet gehe? (Laut IP Checks, sind DNS+IP unterschiedlich)
    Können Konflikte enstehen, wenn andere Geräte Zeitgleich mit dem Internet, über den Router, verbunden sind?

    ps.: Mit lokalen Zugriff meine ich, z. B. wenn eine fremde Person direkt auf meinen PC zugreift, z. B. bei einer PC Beschlagnahmung.
    pps.: Das System dient nicht zu illegalen Zwecken, möchte nur mal wissen was machbar in Sachen "Anonymität" ist, ebenso soll in gewissen Dingen nicht das Internet "mitlesen", mich zuordnen können.

    Vielen lieben Dank!
    Geändert von orion94 (31.03.14 um 16:28 Uhr)

  2. #2
    Brillenschlange Avatar von Kenobi van Gin
    Registriert seit
    Jul 2013
    Ort
    .\
    Beiträge
    2.617
    ngb:news Artikel
    1

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zitat Zitat von orion94 Beitrag anzeigen
    Hat das sicherheitstechnische Nachteile die VM "intern" zu verschlüsseln, anstatt einen Container zu erstellen und dort das ganze Programm VMWare reinzupacken?
    Ich würde meinen, das ist Jacke wie Hose.
    Zur restlichen Frage: Haste schonmal das Forum durchsucht? Hier gibts inzwischen einige Threads zum Thema Anonymität. Könnte mir denken, dass da auch was für dich dabei ist

    --- [2014-03-31 17:05 CEST] Automatisch zusammengeführter Beitrag ---

    Zitat Zitat von orion94 Beitrag anzeigen
    Ist es möglich zu sehen, mit welchen Proxys ich mich in der VM verbunden habe, außerhalb der VPN, bei lokalem Zugriff? Z.B. durch Analysieren der Netzwerkverbindungen
    Du sagst doch, dass du die VM verschlüsselt hast. Also kann man ohne Zugriff darauf erstmal nicht erkennen, mit welchen Proxys du dich verbindest. Anders sieht das aus, wenn auch Zugriff auf den Router besteht. Wenn der mitloggt, dann kanns natürlich schon wieder sein, dass man das erkennt. Und wenn beim Provider nachgefragt wird, sollte das schon auch rauszufinden sein.

  3. #3
    gesperrt
    Registriert seit
    Jul 2013
    Beiträge
    3.309
    ngb:news Artikel
    5

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zur Realisierung habe ich jetzt VMWare installiert, mit Windows 7.
    Fail. Solange du Windows verwendest, kannst du nicht von Anonymität sprechen. Auch würde ich als Wirtsystem nicht unbedingt Windows empfehlen, denn logischer Weise sollte der Wirt auf dem das Gastsystem virtuell läuft, auch auf Daten dieses Zugreifen können.

    Windows ist nicht sicher, keiner weiß wirklich, was es tut, du spielst also Fangen auf einem Minenfeld.


    Hat das sicherheitstechnische Nachteile die VM "intern" zu verschlüsseln, anstatt einen Container zu erstellen und dort das ganze Programm VMWare reinzupacken?
    Ja, denn logischer Weise sieht man von außen (über den Wirt), dass du ein Gastsystem betreibst.


    Ghostery, Default User Agent, Better Privacy, NoScript
    Bist du dir bei allen AddOns sicher, dass sie nur das tun, was du wirklich möchtest?
    Den Browseragent zu manipulieren kann gut sein, gewisse Werbung zu unterdrücken kann ebenfalls gut sein, was Ghostery und Better Privacy machen, weiß ich nicht. Andererseits solltest du dir überlegen, je einzigartiger deine Konfiguration ist, desto mehr hebt sie sich aus der Masse der Nutzer heraus. Stell dir mal vor es werden 10.000 Websitezugriffe geloggt und 9.999 fanden über den Firefox statt, nur ein einziger über Google Chrome, dann wäre doch dieser eine, der sich da aus der Masse abhebt ganz besonders interessant für dich, oder? (Natürlich: Je mehr Merkmale einzigartig sind, desto eher fällst du auf.)

    Zusätzlich verwende ich einen VPN, mit dem Programm OpenVPN, hier habe ich die Listen mit den VPN's eingetragen und mich damit verbunden.
    Dahinter schalte ich noch einen Socks5, per Proxifier.

    Muss ich hier noch irgendwelche besonderen Einstellungen vornehmen, damit die Zurückverfolgbarkeit weiter erschwert wird?
    Falls der VPN und Proxy nicht "loggen", sollte hier doch maximale Sicherheit geboten sein, oder?
    Jein. Wenn du mit deinem Google, Facebook und Twitteraccount eingeloggt bist, kann man dich auch weiterhin trotz dieser ganzen Spielereien noch eindeutig identifizieren. Irgendwie logisch, oder?

    Hier wurde schon mal eine ähnliche Fragestellung formuliert und da habe ich mir die Mühe gemacht etwas ausführlicher zu antworten, vielleicht hilft dir das ja auch weiter:
    Wie das Verhalten ändern, um geschützt zu sein, ohne paranoid zu werden?

  4. #4
    Brillenschlange Avatar von Kenobi van Gin
    Registriert seit
    Jul 2013
    Ort
    .\
    Beiträge
    2.617
    ngb:news Artikel
    1

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zitat Zitat von accC Beitrag anzeigen
    Ja, denn logischer Weise sieht man von außen (über den Wirt), dass du ein Gastsystem betreibst.
    Naja gut. Du gehst also davon aus, dass der TS sicher stellen will, dass man mit lokalem Zugriff nicht sehen kann, dass er ne VM betreibt?
    Sicherlich, in dem Fall wäre das Verschieben der VM in einen TC-Container sinnvoll. Aber dann sollte er auch einen portablen Emulator benutzen, den er direkt mit in den Container schieben kann. Rein vom Zugriff auf die in der VM genutzten Daten her dürfte es doch ziemlich latte sein, ob man innerhalb dieser das Bootvolume mit TC verschlüsselt oder einen Container nutzt.

    Ein Vorteil an letzterer Variante wäre allerdings auch, dass die Einstellungen, mit denen die VM betrieben wird, nicht von außen zu erkennen sind.

  5. #5
    ばかやろう Avatar von Shinigami
    Registriert seit
    Jul 2013
    Ort
    Akihabara
    Beiträge
    1.420

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zitat Zitat von accC Beitrag anzeigen
    Bist du dir bei allen AddOns sicher, dass sie nur das tun, was du wirklich möchtest?
    Den Browseragent zu manipulieren kann gut sein, gewisse Werbung zu unterdrücken kann ebenfalls gut sein, was Ghostery und Better Privacy machen, weiß ich nicht. Andererseits solltest du dir überlegen, je einzigartiger deine Konfiguration ist, desto mehr hebt sie sich aus der Masse der Nutzer heraus. Stell dir mal vor es werden 10.000 Websitezugriffe geloggt und 9.999 fanden über den Firefox statt, nur ein einziger über Google Chrome, dann wäre doch dieser eine, der sich da aus der Masse abhebt ganz besonders interessant für dich, oder? (Natürlich: Je mehr Merkmale einzigartig sind, desto eher fällst du auf.)
    Solange er niemals mit seiner richtigen IP mit dieser Browerconfig surft, ist das doch recht egal. Ansonsten hast du natürlich recht, einen Test dafür gibt es hier.
    The flow of time is always cruel... Its speed seems different for each person, but no one can change it... A thing that doesn't change with time is a memory of younger days...

  6. #6
    Trollfinder
    Registriert seit
    Jul 2013
    Beiträge
    91

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Hmmm. Ist das jetzt gut? :-D

    https://panopticlick.eff.org/index.php?action=log&js=yes
    Your browser fingerprint appears to be unique among the 4,012,094 tested so far.

    @Shinigami
    Danke für den Link

  7. #7
    gesperrt
    Registriert seit
    Jul 2013
    Beiträge
    3.309
    ngb:news Artikel
    5

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Nun das spielt doch keine Rolle, wenn ich einen Nutzer über mehrere Seiten hinweg verfolgen kann - sogar unabhängig seiner IP, sondern einfach abhängig von seiner Systemkonfiguration, die er mir freiwillig liefert - ist das eine riesige Sicherheitslücke.
    Als Werbetreibender ist es mir doch egal, ob ich nun einem (erstmal) anonymen mein Produkt anbiete oder Max Mustermann. Für mich ist da nur entscheidend, dass ich es der richtigen Person anbiete. Für den Nutzer bedeutet das, dass er alleine durch seine Browserkonfiguration eine "id" erzeugt, anhand derer ich, mit Hilfe der Partner ein Profil erstellen kann und ihm personalisierte Werbung zukommen lassen kann. Anonym[ID xy] surft auf amazon und sucht nach Analdildos, Anonym[ID xy] surft auf youporn und schaut sich bondage Porn an und Anonym[ID xy] sucht nach Hilfe nach rektalen Fissuren. Hmm? Unabhängig davon, wer es nun ist, welche Werbung werde ich ihm wohl ausliefern? Lieber Haus und Garten - Produkte oder Erotikwerbung und Gleitgel?
    Unabhängig davon, ob der Werbetreibende mich nun als Max Mustermann oder als ID xy kennt möchte ich vielleicht gar nicht, dass ein solches Profil (dauerhaft) über mich angelegt werden kann. Daher wäre es zumindest ratsam diese eindeutige ID regelmäßig zu ändern oder eben gleich erst gar nicht durch eindeutige Merkmale aufzufallen, oder?


    @Xerebus: Nein, du willst nicht als unique auffallen..

  8. #8
    Mitglied

    (Threadstarter)


    Registriert seit
    Jul 2013
    Beiträge
    35

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Danke schonmal für die Ratschläge.

    Habe mich glaub ich etwas falsch geäußert mit dem Auffallen/Zurückverfolgbarkeit.

    Ich möchte nicht in der Masse untertauchen, sondern es geht nur darum, das man nicht meine echte IP herausfindet. Wie auffällig oder unique ich bin, ist Nebensache. Es geht um die gezielte Zurückverfolgbarkeit, z. B. durch Behörden.
    Das müsste ja mit der Standardkonfi von OpenVPN und Proxifier getan sein + NonLogging Proxys (ich weiß, ob die loggen, weiß man nie genau)
    Diese ganzen Addons habe ich installiert, weil sie das zurückverfolgen erschweren sollen.
    Diese ganzen "Hacker", wovon man liest kommen ja auch meistens völlig anonym davon und den ihre Konfig fände ich ganz interessant.

    Ein praktisches Beispiel wäre (zwar etwas weit hergegriffen); Ich schreibe einen regierungskritschen Beitrag, diese schalten die Behörden ein und versuchen an meine reale IP zu kommen. Wie mache ich es Ihnen so schwer wie möglich? (Vom Home-PC, keine LTE-Sticks oder fremde W-Lans). Was wenn Sie doch die IP herausgefunden haben, wie schütze ich am besten Beweismittel? (mit Truecrypt

    Ist meine DNS noch verfolgbar, wenn ich Java deaktiviere? Denn mit Noscript, zeigen mir sämtliche Testseiten N/A bei DNS an.

    Ist meine Config denn sicher?
    Die oben beschrieben Addons, VPN + Proxifier eingeschaltet.
    Der VPN und Proxy befinden sich in nicht EU-Ländern (Russland) usw.

    Vielleicht sehnt man sich in 10 Jahren nochmal nach diesem Thread hier

  9. #9

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Ich verstehe nicht in wie weit dir eine virtuelle Maschine dabei helfen soll sicher oder nicht rückverfolgbar zu sein.
    Für diesen Beitrag bedankt sich (gelöschter Benutzer)

  10. #10
    ばかやろう Avatar von Shinigami
    Registriert seit
    Jul 2013
    Ort
    Akihabara
    Beiträge
    1.420

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    @accC

    Klar, trotzdem bin ich dann anonym. Ob die nun mir irgendwelche personifizierte Werbung für mein anonymes Ich einblenden wollen, die sowieso geblockt wird, können die das gerne machen. Solange die Sachen nicht mit meiner richtigen Person in Verbindung gebracht werden können, ist mir das recht egal.

    Zitat Zitat von orion94 Beitrag anzeigen
    Diese ganzen "Hacker", wovon man liest kommen ja auch meistens völlig anonym davon und den ihre Konfig fände ich ganz interessant.
    Bei diesen "Hackern" kommen oft noch Sachen wie VicSocks hinzu. Kommt natürlich auch drauf an, wie sehr der Staat diejenigen fassen möchte. Wegen ein paar Defaces werden die nicht so viel Aufwand betreiben, wie bei jemandem, der täglich mehrere tausend Euro über CC Betrug abzockt.
    The flow of time is always cruel... Its speed seems different for each person, but no one can change it... A thing that doesn't change with time is a memory of younger days...

  11. #11
    gesperrt
    Registriert seit
    Jul 2013
    Ort
    ∴ Klick auf die Karte ∴
    Beiträge
    1.150

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Windows ist als erstes schonmal scheisse ... das ding hatt nen eingebauten Trojaner seit Ähmmm 95 / 98
    Für diesen Beitrag bedankt sich (gelöschter Benutzer)

  12. #12
    gesperrt
    Registriert seit
    Jul 2013
    Beiträge
    3.309
    ngb:news Artikel
    5

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Ein praktisches Beispiel wäre (zwar etwas weit hergegriffen); Ich schreibe einen regierungskritschen Beitrag, diese schalten die Behörden ein und versuchen an meine reale IP zu kommen. Wie mache ich es Ihnen so schwer wie möglich? (Vom Home-PC, keine LTE-Sticks oder fremde W-Lans).
    Vielleicht sagst du mal, was du wirklich machen möchtest.
    Für deinen Raubmordkopierten Film wird niemand derartigen Aufwand betreiben, um dich zu erwischen. Für ein bisschen "Frau Merkel ist doch besch..." ebenfalls nicht. Je nach Land/ Staat könnte es natürlich Unterschiede machen. Wenn du allerdings Material hast, das in der Größenordnung Snowden-Leaks anzusiedeln ist, was ich schon aufgrund deines Alters bezweifele, dann solltest du am besten gleich nach Russland auswandern und hoffen, dass man dich ebenfalls mit offenen Armen empfängt.

    Bei "Beweismitteln" kommt es drauf an, was dir aus welchem Grund vorgeworfen wird und was man bereits gefunden hat.

    Zitat Zitat von orion94 Beitrag anzeigen
    Es geht um die gezielte Zurückverfolgbarkeit, z. B. durch Behörden.
    Was heißt denn zum Beispiel? Geht es dir darum, dass du ein paar Kinoneuheiten ziehen willst oder dass du den Fiskus um Millionen prellen möchtest oder dass du Staatsgeheimnisse verbreiten möchtest oder oder?

    Was wenn Sie doch die IP herausgefunden haben, wie schütze ich am besten Beweismittel? (mit Truecrypt
    Also ich habe von Leuten gehört, die ihre komplette Platte, inklusive Betriebssystem gecrypted haben. Einzelne Datensätze sind dann noch mal extra gecrypted.
    Sobald es zu einer Hausdurchsuchung kommt, solltest du zumindest sämtliche Daten auf der Festplatte gecrypted haben und den Ram leeren können, noch bevor man darauf Zugriff erhält. Ich bin ja prinzipiell ein Freund von finalen Methoden, daher lege dir ein Hotswap-fähiges System und eine Microwelle zu, der Rest sollte sich von selbst ergeben. Aber zumindest in Deutschland kannst du selbst wenn du nachweisen kannst, dass du nicht für die Tat verantwortlich warst, sie allerdings über dein Netz gelaufen ist, als Störer heran gezogen werden.
    Edit: Bedenke jedoch, dass du dich ggf. (nachweislich?) mit der Zerstörung von Beweismitteln ebenfalls strafbar machen kannst. Kannst ja mal bei google suchen.

    Das müsste ja mit der Standardkonfi von OpenVPN und Proxifier getan sein + NonLogging Proxys (ich weiß, ob die loggen, weiß man nie genau)
    Soweit ich weiß, da fragst du aber besser Netzwerkexperten, kann es auch bei VPNs zu IP Leaks kommen.

    Diese ganzen "Hacker", wovon man liest kommen ja auch meistens völlig anonym davon und den ihre Konfig fände ich ganz interessant.
    Bis sie dann doch irgendwann erwischt werden, hm? Das schlechteste, was du tun kannst, ist dich in falscher Sicherheit wiegen.

    Ist meine DNS noch verfolgbar, wenn ich Java deaktiviere? Denn mit Noscript, zeigen mir sämtliche Testseiten N/A bei DNS an.
    Dein DNS? Domain Name System? Sicher, dass du das meinst?

    Ist meine Config denn sicher?
    Du hast nur gesagt, welche Services du nutzt, allerdings nichts zu deren Konfiguration geschrieben.
    Geändert von accC (01.04.14 um 01:15 Uhr)

  13. #13
    gelöschter Benutzer

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Arch Linux ohne VM reicht. Dann Midori installiert und da alles deaktiviert, was zur Identifikation führen könnte (Fonts etc.).

  14. #14
    White and Nerdy Avatar von DerLadendieb
    Registriert seit
    Jul 2013
    Ort
    Yellow Submarine
    Beiträge
    253

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Bzgl. DNS Leaks findest du wenn du google fragst genügend antworten.
    Tor wurde hier noch nicht genannt, wäre auch eine Möglichkeit wie du relativ anonym unterwegs sein könntest.

    Kannst ja auch Truecrypt mit hidden Volume anlegen, wenn du ganz paranoid bist.
    „Wo viel Licht ist, ist starker Schatten."

    ~Johann Wolfgang von Goethe~

  15. #15
    gelöschter Benutzer

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Mir ist gerade noch eingefallen, dass Linux ja auch chroot kann. Imho die beste Lösung mit der höchsten Performance

  16. #16
    Mitglied

    (Threadstarter)


    Registriert seit
    Jul 2013
    Beiträge
    35

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Ich habe mir jetzt ein System in einer verschlüsselten virtuellen Maschine aufgebaut.
    Zurückverfolgbarkeit sollte hier so gut es geht verhindert sein.

    Mich beschäftigt nur noch eine kleine Frage;
    Wenn ich einen VPN und Socks über OpenVPN und Proxifier laufen habe, dann aber über das "Tor Bundle" ins Internet gehe, schaltet sich Tor dann paralell und hebelt so gesehen, den VPN + Socks aus, oder schaltet es sich in Reihe und es sieht dann wie folgt aus:

    Real IP/DNS -> VPN (DNS+IP)-> Socks5 (IP)-> Tor Bundle (DNS+IP) -> Internet ?

    Ich möchte nicht folgenden Effekt: (OpenVPN + Proxifier + TorBundle nacheinander gestartet)

    Real IP/DNS -> VPN -> Socks5 -> ??
    Real IP/DNS ->Tor Bundle -> Internet

    Laufen die Anfragen dann über 2 DNS-Server (in Reihe), über den VPN des OpenVPN und des Torbundles?

  17. #17
    ばかやろう Avatar von Shinigami
    Registriert seit
    Jul 2013
    Ort
    Akihabara
    Beiträge
    1.420

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Da Tor soweit ich weiß als Proxy läuft, muss es über openVPN laufen, da openVPN jeglichen Traffic miteinschließt.
    Real IP/DNS -> VPN (DNS+IP)-> Socks5 (IP)-> Tor Bundle (DNS+IP) -> Internet sollte also richtig sein.
    The flow of time is always cruel... Its speed seems different for each person, but no one can change it... A thing that doesn't change with time is a memory of younger days...

  18. #18
    gelöschter Benutzer

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Langsam frage ich mich, wie krass illegal deine Aktivitäten für so ein Setup sind.

    Und außerdem frage ich mich immer noch, warum du Windows auch nur ansatzweise für sicher hältst

  19. #19

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Gegenfrage: Warum sollte Windows unsicher sein? Aber nichts desto trotz kommen mir die überzogenen "Vorkehrungen" vom Themenstarter immer mehr als Poserei vor.
    Für diesen Beitrag bedankt sich (gelöschter Benutzer)

  20. #20
    The REAL Cheshire Cat Avatar von TBow
    Registriert seit
    Jul 2013
    Beiträge
    4.158

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zitat Zitat von The_Emperor Beitrag anzeigen
    Gegenfrage: Warum sollte Windows unsicher sein?
    Weil die amerikanischen Behörden Microsoft ganz leicht und legal zwingen können Backdoors einzubauen, dies geheim zu halten und dies sogar vor der Öffentlichkeit zu bestreiten, weil sie zur Lüge rechtlich verpflichtet wären. Aber selbst, wenn Microsoft keine Backdoors eingebaut hat, dann ist es absolut logisch, dass das meist benutzte Betriesbsystem der Welt ganz oben auf der "Hackliste" von staatlichen und nicht staatlichen Kriminellen steht.
    Für diesen Beitrag bedankt sich (gelöschter Benutzer)
    Danke Edward Snowden, DANKE!

  21. #21
    gesperrt
    Registriert seit
    Jul 2013
    Beiträge
    3.309
    ngb:news Artikel
    5

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Weil Windows ein kaputtes Rechtemanagement hat und sich gezeigt hat, dass Windows nahezu zahllose Sicherheitslücken, teilweise seit Win 95 mit sich herum schleppt (obwohl immer wieder behauptet wird "alles neu"). Also entweder stimmt die "alles neu"-Behauptung nicht oder die Sicherheitslücken werden jedes mal bewusst wieder implementiert, weil es z.T. immer die gleiche Sicherheitslücken sind.

  22. #22
    Mitglied
    Registriert seit
    Aug 2013
    Beiträge
    1.479

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zitat Zitat von accC Beitrag anzeigen
    Weil Windows ein kaputtes Rechtemanagement hat und sich gezeigt hat, dass Windows nahezu zahllose Sicherheitslücken, teilweise seit Win 95 mit sich herum schleppt (obwohl immer wieder behauptet wird "alles neu").
    Das solltest du vielleicht mal näher erläutern. Kaputtes Rechtemanagement? Weil bis XP der WinDAUs-User grundsätzlich immer mit Administratorrechten arbeiten konnte? Darüber könnte man noch diskutieren. Dass hier die Rechteverwaltung von Linux besser, weil potentiell sicherer ist bzw. war, könnte man dann evtl. so stehen lassen.

    Sicherheitslücken seit Win9x? Welche sollten das sein? Mit Sicherheitslücken meinen wir dann hoffentlich nicht wieder das Rechtemanagement. Das wäre sonst nämlich doppelt gemoppelt.

  23. #23

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Warum hat hier eigentlich noch niemand Tails erwähnt? Das ist genau für diesen Zweck gemacht worden. Es wurde (und wird vermutlich noch immer) u.a. von Snowden, Greenwald und Appelbaum benutzt.
    Geändert von Draugas (24.04.14 um 19:49 Uhr)
    Freund oder Draugr?

  24. #24
    gelöschter Benutzer

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Tails ist für Noobs.

  25. #25
    SYS64738

    Moderator

    Avatar von thom53281
    Registriert seit
    Jul 2013
    Beiträge
    4.011
    ngb:news Artikel
    42

    Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

    Zitat Zitat von bevoller Beitrag anzeigen
    Kaputtes Rechtemanagement? Weil bis XP der WinDAUs-User grundsätzlich immer mit Administratorrechten arbeiten konnte?
    Gegenüber Windows Vista wurde die Benutzerkontensteuerung in Windows 7 verschlechtert. In der Standard-Stufe werden anhand einer "Heuristik" (oder wie das intern auch immer geregelt wird) Meldungen unterdrückt, da die Anwender "genervt und überfordert" mit der UAC waren. Exploits haben gezeigt, dass die Benutzerkontensteuerung durch die unterdrückten Meldungen als nicht sicher einzustufen ist - auch wenn die News schon einige Zeit alt ist, das Grundproblem bleibt. Daher ist zwar die UAC schon ein Fortschritt gegenüber Windows XP, aber trotzdem in der Standardeinstellung nicht sicher.

    Ansonsten verweise ich auch immer gerne auf:
    http://www.hifi-forum.de/index.php?a...=94&postID=9#9

    Auch ein recht schönes Beispiel ist JScript, das Microsoft-eigene Javascript-Äquivalent im IE. Während bei der Entwicklung von Javascript tunlichst darauf geachtet wurde, dass Javascript keinen Zugriff auf die Festplatte hat, bekommt JScript in Verbindung mit ActiveX Zugriff auf die Festplatte. Damit sind zwar im IE ein paar interessante Zusatzfunktionen möglich, alledings birgt der Festplattenzugriff auch erhebliche Risiken. Ab dem IE7 werden zwar "fremde" ActiveX-Steuerelemente automatisch blockiert, das grundsätzlich fragwüdige Konzept ist aber bis heute vorhanden.


    Grüße
    Thomas

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •