• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

orion94

Neu angemeldet

Registriert
15 Juli 2013
Beiträge
37
Hallo,

ich möchte Folgendes realisieren:

PC mit Windows 7, soll zur privaten Nutzung ganz sauber sein. Keine Hinweise auf Nutzung von Proxys.
Nebenbei möchte ich ein virtuelles System führen, welches völlig (so weit es geht) anonym ist, auch nach außen hin ins Internet.

Zur Realisierung habe ich jetzt VMWare installiert, mit Windows 7. Dort lasse ich gerade die virtuelle Festplatte verschlüsseln. (Truecrypt in VM installiert und Vollverschlüsselung)
Hat das sicherheitstechnische Nachteile die VM "intern" zu verschlüsseln, anstatt einen Container zu erstellen und dort das ganze Programm VMWare reinzupacken?

Lokal müsste meine VMWare somit ja zu 99% sicher vor fremden Zugriff sein.

Nun zu dem Verbinden mit dem Internet:

Ich benutze Firefox und dazu noch folgende AddOns:

Ghostery, Default User Agent, Better Privacy, NoScript

Zusätzlich verwende ich einen VPN, mit dem Programm OpenVPN, hier habe ich die Listen mit den VPN's eingetragen und mich damit verbunden.
Dahinter schalte ich noch einen Socks5, per Proxifier.

Muss ich hier noch irgendwelche besonderen Einstellungen vornehmen, damit die Zurückverfolgbarkeit weiter erschwert wird?
Falls der VPN und Proxy nicht "loggen", sollte hier doch maximale Sicherheit geboten sein, oder?

Gehe ich mit dieser Aussage vom Richtigen aus?
Es gibt keine 100%tige Anonymität im Internet, jeder Proxy erhöht nur den (Kosten-)Aufwand der Rückverfolgung.

Habt ihr noch Dinge die ihr unbedingt empfehlen würdet, die ich vll. vergessen habe?

Wenn ich OpenVPN offen habe, dann Proxifier (Socks5) öffne und dann den Torbrowser, sind dann alle in Reihe geschaltet, oder stört sich OpenVPN und Torbrowser? Erhöht das meine Sicherheit (höherer Kostenaufwand der Rückverfolgung..)?

Ist es möglich zu sehen, mit welchen Proxys ich mich in der VM verbunden habe, außerhalb der VPN, bei lokalem Zugriff? Z.B. durch Analysieren der Netzwerkverbindungen
Kann es zu Konflikten kommen, wenn ich innerhalb der VPN mit einem VPN+Proxy ins Internet gehe, Zeitgleich aber auf meinem sauberen System ohne Proxy ins Internet gehe? (Laut IP Checks, sind DNS+IP unterschiedlich)
Können Konflikte enstehen, wenn andere Geräte Zeitgleich mit dem Internet, über den Router, verbunden sind?

ps.: Mit lokalen Zugriff meine ich, z. B. wenn eine fremde Person direkt auf meinen PC zugreift, z. B. bei einer PC Beschlagnahmung.
pps.: Das System dient nicht zu illegalen Zwecken, möchte nur mal wissen was machbar in Sachen "Anonymität" ist, ebenso soll in gewissen Dingen nicht das Internet "mitlesen", mich zuordnen können.

Vielen lieben Dank!
 
Zuletzt bearbeitet:

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Re: VM: "Anonyme Festung" aufbauen - Sicher im Netz u. lokal

Hat das sicherheitstechnische Nachteile die VM "intern" zu verschlüsseln, anstatt einen Container zu erstellen und dort das ganze Programm VMWare reinzupacken?
Ich würde meinen, das ist Jacke wie Hose.
Zur restlichen Frage: Haste schonmal das Forum durchsucht? Hier gibts inzwischen einige Threads zum Thema Anonymität. Könnte mir denken, dass da auch was für dich dabei ist :unknown:

--- [2014-03-31 17:05 CEST] Automatisch zusammengeführter Beitrag ---

Ist es möglich zu sehen, mit welchen Proxys ich mich in der VM verbunden habe, außerhalb der VPN, bei lokalem Zugriff? Z.B. durch Analysieren der Netzwerkverbindungen
Du sagst doch, dass du die VM verschlüsselt hast. Also kann man ohne Zugriff darauf erstmal nicht erkennen, mit welchen Proxys du dich verbindest. Anders sieht das aus, wenn auch Zugriff auf den Router besteht. Wenn der mitloggt, dann kanns natürlich schon wieder sein, dass man das erkennt. Und wenn beim Provider nachgefragt wird, sollte das schon auch rauszufinden sein.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Zur Realisierung habe ich jetzt VMWare installiert, mit Windows 7.
Fail. Solange du Windows verwendest, kannst du nicht von Anonymität sprechen. Auch würde ich als Wirtsystem nicht unbedingt Windows empfehlen, denn logischer Weise sollte der Wirt auf dem das Gastsystem virtuell läuft, auch auf Daten dieses Zugreifen können.

Windows ist nicht sicher, keiner weiß wirklich, was es tut, du spielst also Fangen auf einem Minenfeld.


Hat das sicherheitstechnische Nachteile die VM "intern" zu verschlüsseln, anstatt einen Container zu erstellen und dort das ganze Programm VMWare reinzupacken?
Ja, denn logischer Weise sieht man von außen (über den Wirt), dass du ein Gastsystem betreibst.


Ghostery, Default User Agent, Better Privacy, NoScript
Bist du dir bei allen AddOns sicher, dass sie nur das tun, was du wirklich möchtest?
Den Browseragent zu manipulieren kann gut sein, gewisse Werbung zu unterdrücken kann ebenfalls gut sein, was Ghostery und Better Privacy machen, weiß ich nicht. Andererseits solltest du dir überlegen, je einzigartiger deine Konfiguration ist, desto mehr hebt sie sich aus der Masse der Nutzer heraus. Stell dir mal vor es werden 10.000 Websitezugriffe geloggt und 9.999 fanden über den Firefox statt, nur ein einziger über Google Chrome, dann wäre doch dieser eine, der sich da aus der Masse abhebt ganz besonders interessant für dich, oder? (Natürlich: Je mehr Merkmale einzigartig sind, desto eher fällst du auf.)

Zusätzlich verwende ich einen VPN, mit dem Programm OpenVPN, hier habe ich die Listen mit den VPN's eingetragen und mich damit verbunden.
Dahinter schalte ich noch einen Socks5, per Proxifier.

Muss ich hier noch irgendwelche besonderen Einstellungen vornehmen, damit die Zurückverfolgbarkeit weiter erschwert wird?
Falls der VPN und Proxy nicht "loggen", sollte hier doch maximale Sicherheit geboten sein, oder?

Jein. Wenn du mit deinem Google, Facebook und Twitteraccount eingeloggt bist, kann man dich auch weiterhin trotz dieser ganzen Spielereien noch eindeutig identifizieren. Irgendwie logisch, oder?

Hier wurde schon mal eine ähnliche Fragestellung formuliert und da habe ich mir die Mühe gemacht etwas ausführlicher zu antworten, vielleicht hilft dir das ja auch weiter:
Wie das Verhalten ändern, um geschützt zu sein, ohne paranoid zu werden?
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Ja, denn logischer Weise sieht man von außen (über den Wirt), dass du ein Gastsystem betreibst.
Naja gut. Du gehst also davon aus, dass der TS sicher stellen will, dass man mit lokalem Zugriff nicht sehen kann, dass er ne VM betreibt?
Sicherlich, in dem Fall wäre das Verschieben der VM in einen TC-Container sinnvoll. Aber dann sollte er auch einen portablen Emulator benutzen, den er direkt mit in den Container schieben kann. Rein vom Zugriff auf die in der VM genutzten Daten her dürfte es doch ziemlich latte sein, ob man innerhalb dieser das Bootvolume mit TC verschlüsselt oder einen Container nutzt.

Ein Vorteil an letzterer Variante wäre allerdings auch, dass die Einstellungen, mit denen die VM betrieben wird, nicht von außen zu erkennen sind.
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Bist du dir bei allen AddOns sicher, dass sie nur das tun, was du wirklich möchtest?
Den Browseragent zu manipulieren kann gut sein, gewisse Werbung zu unterdrücken kann ebenfalls gut sein, was Ghostery und Better Privacy machen, weiß ich nicht. Andererseits solltest du dir überlegen, je einzigartiger deine Konfiguration ist, desto mehr hebt sie sich aus der Masse der Nutzer heraus. Stell dir mal vor es werden 10.000 Websitezugriffe geloggt und 9.999 fanden über den Firefox statt, nur ein einziger über Google Chrome, dann wäre doch dieser eine, der sich da aus der Masse abhebt ganz besonders interessant für dich, oder? (Natürlich: Je mehr Merkmale einzigartig sind, desto eher fällst du auf.)

Solange er niemals mit seiner richtigen IP mit dieser Browerconfig surft, ist das doch recht egal. Ansonsten hast du natürlich recht, einen Test dafür gibt es hier.
 

Xerebus

Trollfinder

Registriert
15 Juli 2013
Beiträge
95
Hmmm. Ist das jetzt gut? :-D

https://panopticlick.eff.org/index.php?action=log&js=yes
Your browser fingerprint appears to be unique among the 4,012,094 tested so far.

@Shinigami
Danke für den Link
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Nun das spielt doch keine Rolle, wenn ich einen Nutzer über mehrere Seiten hinweg verfolgen kann - sogar unabhängig seiner IP, sondern einfach abhängig von seiner Systemkonfiguration, die er mir freiwillig liefert - ist das eine riesige Sicherheitslücke.
Als Werbetreibender ist es mir doch egal, ob ich nun einem (erstmal) anonymen mein Produkt anbiete oder Max Mustermann. Für mich ist da nur entscheidend, dass ich es der richtigen Person anbiete. Für den Nutzer bedeutet das, dass er alleine durch seine Browserkonfiguration eine "id" erzeugt, anhand derer ich, mit Hilfe der Partner ein Profil erstellen kann und ihm personalisierte Werbung zukommen lassen kann. Anonym[ID xy] surft auf amazon und sucht nach Analdildos, Anonym[ID xy] surft auf youporn und schaut sich bondage Porn an und Anonym[ID xy] sucht nach Hilfe nach rektalen Fissuren. Hmm? Unabhängig davon, wer es nun ist, welche Werbung werde ich ihm wohl ausliefern? Lieber Haus und Garten - Produkte oder Erotikwerbung und Gleitgel? :D
Unabhängig davon, ob der Werbetreibende mich nun als Max Mustermann oder als ID xy kennt möchte ich vielleicht gar nicht, dass ein solches Profil (dauerhaft) über mich angelegt werden kann. Daher wäre es zumindest ratsam diese eindeutige ID regelmäßig zu ändern oder eben gleich erst gar nicht durch eindeutige Merkmale aufzufallen, oder?


@Xerebus: Nein, du willst nicht als unique auffallen..
 

orion94

Neu angemeldet

Registriert
15 Juli 2013
Beiträge
37
  • Thread Starter Thread Starter
  • #8
Danke schonmal für die Ratschläge.

Habe mich glaub ich etwas falsch geäußert mit dem Auffallen/Zurückverfolgbarkeit.

Ich möchte nicht in der Masse untertauchen, sondern es geht nur darum, das man nicht meine echte IP herausfindet. Wie auffällig oder unique ich bin, ist Nebensache. Es geht um die gezielte Zurückverfolgbarkeit, z. B. durch Behörden.
Das müsste ja mit der Standardkonfi von OpenVPN und Proxifier getan sein + NonLogging Proxys (ich weiß, ob die loggen, weiß man nie genau)
Diese ganzen Addons habe ich installiert, weil sie das zurückverfolgen erschweren sollen.
Diese ganzen "Hacker", wovon man liest kommen ja auch meistens völlig anonym davon und den ihre Konfig fände ich ganz interessant. :T

Ein praktisches Beispiel wäre (zwar etwas weit hergegriffen); Ich schreibe einen regierungskritschen Beitrag, diese schalten die Behörden ein und versuchen an meine reale IP zu kommen. Wie mache ich es Ihnen so schwer wie möglich? (Vom Home-PC, keine LTE-Sticks oder fremde W-Lans). Was wenn Sie doch die IP herausgefunden haben, wie schütze ich am besten Beweismittel? (mit Truecrypt

Ist meine DNS noch verfolgbar, wenn ich Java deaktiviere? Denn mit Noscript, zeigen mir sämtliche Testseiten N/A bei DNS an.

Ist meine Config denn sicher?
Die oben beschrieben Addons, VPN + Proxifier eingeschaltet.
Der VPN und Proxy befinden sich in nicht EU-Ländern (Russland) usw.

Vielleicht sehnt man sich in 10 Jahren nochmal nach diesem Thread hier :coffee:
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Ich verstehe nicht in wie weit dir eine virtuelle Maschine dabei helfen soll sicher oder nicht rückverfolgbar zu sein.
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
@accC

Klar, trotzdem bin ich dann anonym. Ob die nun mir irgendwelche personifizierte Werbung für mein anonymes Ich einblenden wollen, die sowieso geblockt wird, können die das gerne machen. Solange die Sachen nicht mit meiner richtigen Person in Verbindung gebracht werden können, ist mir das recht egal.

Diese ganzen "Hacker", wovon man liest kommen ja auch meistens völlig anonym davon und den ihre Konfig fände ich ganz interessant. :T

Bei diesen "Hackern" kommen oft noch Sachen wie VicSocks hinzu. Kommt natürlich auch drauf an, wie sehr der Staat diejenigen fassen möchte. Wegen ein paar Defaces werden die nicht so viel Aufwand betreiben, wie bei jemandem, der täglich mehrere tausend Euro über CC Betrug abzockt.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Ein praktisches Beispiel wäre (zwar etwas weit hergegriffen); Ich schreibe einen regierungskritschen Beitrag, diese schalten die Behörden ein und versuchen an meine reale IP zu kommen. Wie mache ich es Ihnen so schwer wie möglich? (Vom Home-PC, keine LTE-Sticks oder fremde W-Lans).
Vielleicht sagst du mal, was du wirklich machen möchtest.
Für deinen Raubmordkopierten Film wird niemand derartigen Aufwand betreiben, um dich zu erwischen. Für ein bisschen "Frau Merkel ist doch besch..." ebenfalls nicht. Je nach Land/ Staat könnte es natürlich Unterschiede machen. Wenn du allerdings Material hast, das in der Größenordnung Snowden-Leaks anzusiedeln ist, was ich schon aufgrund deines Alters bezweifele, dann solltest du am besten gleich nach Russland auswandern und hoffen, dass man dich ebenfalls mit offenen Armen empfängt.

Bei "Beweismitteln" kommt es drauf an, was dir aus welchem Grund vorgeworfen wird und was man bereits gefunden hat.

Es geht um die gezielte Zurückverfolgbarkeit, z. B. durch Behörden.
Was heißt denn zum Beispiel? Geht es dir darum, dass du ein paar Kinoneuheiten ziehen willst oder dass du den Fiskus um Millionen prellen möchtest oder dass du Staatsgeheimnisse verbreiten möchtest oder oder?

Was wenn Sie doch die IP herausgefunden haben, wie schütze ich am besten Beweismittel? (mit Truecrypt
Also ich habe von Leuten gehört, die ihre komplette Platte, inklusive Betriebssystem gecrypted haben. Einzelne Datensätze sind dann noch mal extra gecrypted.
Sobald es zu einer Hausdurchsuchung kommt, solltest du zumindest sämtliche Daten auf der Festplatte gecrypted haben und den Ram leeren können, noch bevor man darauf Zugriff erhält. Ich bin ja prinzipiell ein Freund von finalen Methoden, daher lege dir ein Hotswap-fähiges System und eine Microwelle zu, der Rest sollte sich von selbst ergeben. Aber zumindest in Deutschland kannst du selbst wenn du nachweisen kannst, dass du nicht für die Tat verantwortlich warst, sie allerdings über dein Netz gelaufen ist, als Störer heran gezogen werden.
Edit: Bedenke jedoch, dass du dich ggf. (nachweislich?) mit der Zerstörung von Beweismitteln ebenfalls strafbar machen kannst. Kannst ja mal bei google suchen.

Das müsste ja mit der Standardkonfi von OpenVPN und Proxifier getan sein + NonLogging Proxys (ich weiß, ob die loggen, weiß man nie genau)
Soweit ich weiß, da fragst du aber besser Netzwerkexperten, kann es auch bei VPNs zu IP Leaks kommen.

Diese ganzen "Hacker", wovon man liest kommen ja auch meistens völlig anonym davon und den ihre Konfig fände ich ganz interessant.
Bis sie dann doch irgendwann erwischt werden, hm? Das schlechteste, was du tun kannst, ist dich in falscher Sicherheit wiegen.

Ist meine DNS noch verfolgbar, wenn ich Java deaktiviere? Denn mit Noscript, zeigen mir sämtliche Testseiten N/A bei DNS an.
Dein DNS? Domain Name System? Sicher, dass du das meinst?

Ist meine Config denn sicher?
Du hast nur gesagt, welche Services du nutzt, allerdings nichts zu deren Konfiguration geschrieben.
 
Zuletzt bearbeitet:

gelöschter Benutzer

Guest

G
Arch Linux ohne VM reicht. Dann Midori installiert und da alles deaktiviert, was zur Identifikation führen könnte (Fonts etc.).
 

DerLadendieb

White and Nerdy

Registriert
23 Juli 2013
Beiträge
303
Ort
Yellow Submarine
Bzgl. DNS Leaks findest du wenn du google fragst genügend antworten.
Tor wurde hier noch nicht genannt, wäre auch eine Möglichkeit wie du relativ anonym unterwegs sein könntest.

Kannst ja auch Truecrypt mit hidden Volume anlegen, wenn du ganz paranoid bist.
 

gelöschter Benutzer

Guest

G
Mir ist gerade noch eingefallen, dass Linux ja auch chroot kann. Imho die beste Lösung mit der höchsten Performance ;)
 

orion94

Neu angemeldet

Registriert
15 Juli 2013
Beiträge
37
  • Thread Starter Thread Starter
  • #16
Ich habe mir jetzt ein System in einer verschlüsselten virtuellen Maschine aufgebaut.
Zurückverfolgbarkeit sollte hier so gut es geht verhindert sein.

Mich beschäftigt nur noch eine kleine Frage;
Wenn ich einen VPN und Socks über OpenVPN und Proxifier laufen habe, dann aber über das "Tor Bundle" ins Internet gehe, schaltet sich Tor dann paralell und hebelt so gesehen, den VPN + Socks aus, oder schaltet es sich in Reihe und es sieht dann wie folgt aus:

Real IP/DNS -> VPN (DNS+IP)-> Socks5 (IP)-> Tor Bundle (DNS+IP) -> Internet ?

Ich möchte nicht folgenden Effekt: (OpenVPN + Proxifier + TorBundle nacheinander gestartet)

Real IP/DNS -> VPN -> Socks5 -> ??
Real IP/DNS ->Tor Bundle -> Internet

Laufen die Anfragen dann über 2 DNS-Server (in Reihe), über den VPN des OpenVPN und des Torbundles?
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Da Tor soweit ich weiß als Proxy läuft, muss es über openVPN laufen, da openVPN jeglichen Traffic miteinschließt.
Real IP/DNS -> VPN (DNS+IP)-> Socks5 (IP)-> Tor Bundle (DNS+IP) -> Internet sollte also richtig sein.
 

gelöschter Benutzer

Guest

G
Langsam frage ich mich, wie krass illegal deine Aktivitäten für so ein Setup sind.

Und außerdem frage ich mich immer noch, warum du Windows auch nur ansatzweise für sicher hältst :)
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Gegenfrage: Warum sollte Windows unsicher sein? Aber nichts desto trotz kommen mir die überzogenen "Vorkehrungen" vom Themenstarter immer mehr als Poserei vor.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Gegenfrage: Warum sollte Windows unsicher sein?
Weil die amerikanischen Behörden Microsoft ganz leicht und legal zwingen können Backdoors einzubauen, dies geheim zu halten und dies sogar vor der Öffentlichkeit zu bestreiten, weil sie zur Lüge rechtlich verpflichtet wären. Aber selbst, wenn Microsoft keine Backdoors eingebaut hat, dann ist es absolut logisch, dass das meist benutzte Betriesbsystem der Welt ganz oben auf der "Hackliste" von staatlichen und nicht staatlichen Kriminellen steht.
 
Oben