Anonym sein in Xtrm - Feedback

Wenn ein Thread mit DBAN anfängt kanns nur gut werden!

Edit:
Ich hätte vielleicht deutlicher machen müssen das der Post nicht an dich sondern nur an den Thread adressiert war.
 
  • Thread Starter Thread Starter
  • #22
@Metal_Warrior:

Proxie Chains nutze ich nicht, warum steht im Startpost. Macchange erschwert es, wenn das Wlan uebernommen werden sollte, welche Hardware wirklich dahintersteckt. Ich ueberschriebe die Festplatte keine 25x. Bitte konstruktiv bleiben. Was ist an Dban falsch? Auch wenn es gepatched ist, wuerde ich es nicht nutzen, das ist ja nicht nur das Problem mit Heartbleed. Ja du hast es erfasst, wir nutzen Linux weil es weniger anfaellig ist, du hast die Spur gefunden.
 
@James: nachdem du schon in der Bar Youtube-Videos verlinkt hast, ein paar Fragen:

Verwendest du Google? Instagram? Snapchat? Facebook? etc?
Evtl. auch noch unter Klarnamen?

Verschlüsselte Festplatte ok, Tor-Browser und n Browser mit passenden Plugins gerne, Tor und evtl. noch VPN gerne ebenfalls, aber irgendwo muss es 1) praktikabel sein und 2) verrät man sich gerne durch ganz andere Dinge. Daher auch die Fragen.

Für was willst du denn den Rechner wirklich verwenden? Nur daheim fürs Surfen? Irgendwie erscheint es nicht nur mir etwas overkill, während der Faktor Mensch gerne auch reinfließt.
 
@James: VPN ist auch nur ein Proxy mit ner gesicherten Verbindung. Das chainen bringt kein Sicherheitsplus.

MAC-Change bringt dir gar nix, weil keiner die Hardware angreift, sondern die Software. Zumal du eh schon nen Problem hast, wenn dir jemand den WLAN-Router übernimmt, weil dann hast du den Feind im Haus.

Du nutzt erst DBAN, um die HDD zu wipen, danach installierst du Debian vollverschlüsselt mit LUKS. Was glaubst du, was das zuerst macht? Genau, dd if=/dev/urandom of=/dev/mapper/sda2_crypt - sonst ist nämlich die Crypto potentiell anfällig. Dann nochmal ne VM, natürlich auch verschlüsselt mit LUKS (ja, nochmal überschreiben, macht 3x), das Ganze in ne Sandbox packen...

90% deiner Maßnahmen sind Quatsch. Die Intention dahinter ist ja löblich, aber lies dich mal hier im Forum etwas ein, da werden Sicherheitsmaßnahmen ziemlich gut beschrieben und diskutiert, was sie genau bringen.

Ach, eins noch: Komplexität ist der größte Feind der Sicherheit. Und was du da zimmerst... naja, der BER ist wahrscheinlich übersichtlicher.
 
  • Thread Starter Thread Starter
  • #26
@Metal_Warrior:

Warum sollte das VPN Chainen nicht mehr Sicherheit bringen?

Proxy ist bestimmt nicht das gleiche wie VPN. Du weisst doch, dass bei VPN der gesamte Traffic getunnelt wird, wobei bei proxies nur einzelne Anfragen weitergeleitete werden und wenn man Glueck hat, dann hast du socks.
Welche Software? Wifi sind Packete, keine Software. Wlan Router kann man nur Uebernehmen wenn man die echte IP kennt bspw. eine IP-Range-Scan macht. Wenn der Scan bswp. Cisco anzeigt ist es logisch das dieser dann der Router ist, als wenn der Scan ein Drucker anzeigt. Dazu muss ich in kein Haus. Es reicht, wenn ich in der Strasse parkiere und die Packete abhoere oder den Router abschiesse und einen Evil-Twin schalte. Alle diese Vorgaenge werden durch eine falsche Mac erschwert um ein Netzwerk zu scannen. Vorallem wenn man nicht will, das andere im selben Netz sehen sollen, was man fuer Hardware nutzt. LUKS ist nicht die einzige Methode etwas zu verschluesseln. Man kann auch Pfade verschluesseln mit GnuPGP oder Truecrypt. LUKS zu verweden, an stellen, fuer die LUKS sich nicht eignet ist wohl klar.

Man koennte 10km weit weg sitzen und ne Satelit-Antenne drauf richten. Geht auch locker.

Du willst also sagen, die Daten eines Vorgaengers zu eliminieren sei mit dban nicht moeglich, weil man dazu nur LUKS installieren muss? Haaaa?
Du schreibst nie warum das Quatsch ist. LUKS mach ich gleich in der Installation und nicht danach.
 
Zuletzt bearbeitet:
Was willst du eigentlich erreichen?
Oder anders gesagt, vor wem und warum willst du dich mit solchen abgefahrenen ( übertriebenen? ) Maßnahmen schützen/verstecken?

Mich erinnert das alles an das 1337 Board oder das Crimenetwork und wie sie alle hießen.
Viele Kinder die hunderte Proxis und Vpns aneinander reihen wollten um dann relakks VPN's zu faken.

hehe good old times
 
Warum sollte das VPN Chainen nicht mehr Sicherheit bringen?
Weil du mit dem Chaining maximal dem zweiten VPN verschleiern kannst, woher du wirklich kommst (weil er nur die IP vom ersten sieht) und dem ersten, welche Anfragen du rausschickst, weil der nur den Tunnel zum zweiten sieht. Alles drüber hinaus bringt nix mehr.

Du weisst doch, dass bei VPN der gesamte Traffic getunnelt wird, wobei bei proxies nur einzelne Anfragen weitergeleitete werden und wenn man Glueck hat, dann hast du socks.
Nur, wenn Split-Tunneling deaktiviert ist. Und der Unterschied, den du aufzählst gibt es nicht, denn einen Proxy kann man genauso so zwischenschalten, dass ALLE Anfragen ans Internet dort durch gehen. Ist übrigens in manchen Netzwerk-Setups auch notwendig. Was du hier verwechselst ist ein Webproxy und ein richtiger Proxy.

Schon mal einen Router angegriffen? Ich meine tatsächlich selbst gemacht, nicht davon gelesen. Evil Twin schalten funktioniert wunderbar - wenn man den WPA2-Key kennt. Allerdings kennt der Angreifer ihn nicht, und selbst wenn, muss er direkt vor dein Haus UND stärker senden als dein Router, der neben dir steht. Also sehr theoretisch, und nahezu null praxisrelevant. Wenn du wirklich sicher arbeiten willst, setz WPA-Enterprise auf.

LUKS ist nicht die einzige Methode etwas zu verschluesseln. Man kann auch Pfade verschluesseln mit GnuPGP oder Truecrypt. LUKS zu verweden, an stellen, fuer die LUKS sich nicht eignet ist wohl klar.
Dir ist schon klar, was ich so normalerweise mache, oder? Ich geb dir nen Tipp: Unter meinem Benutzernamen steht was. Und der angegebene Wohnort sagt auch was aus. Und die Signatur. Was ich dir sagen wollte ist Folgendes: Ein System zu verschlüsseln innerhalb eines Systems, das verschlüsselt ist, und darin auch noch einzelne Pfade verschlüsseln, mit einzelnen verschlüsselten Dateien, die du noch verschlüsselt zipst, um danach GnuPG drüber laufen zu lassen, ist ne wunderbare Matrjoschka-Fingerübung, bringt aber außer Umständlichkeit nix. Zwei Iterationen lass ich mir eingehen, für wirklich wichtige Daten, aber alles drüber hinaus ist Quatsch.

Man koennte 10km weit weg sitzen und ne Satelit-Antenne drauf richten. Geht auch locker.
Dir ist bewusst, dass Wasser die gleiche Anregungsfrequenz wie WiFi hat? Deswegen schwankt die Reichweite so stark mit dem Wetter. 10 km ist way over the top, zum einen, weil die Sendeleistung massiv sein muss, zum zweiten, weil dein Notebook zwar sendet, aber nicht mit der gleichen Leistung, da kommt also nix beim Angreifer an.

Du willst also sagen, die Daten eines Vorgaengers zu eliminieren sei mit dban nicht moeglich, weil man dazu nur LUKS installieren muss? Haaaa?
Nein, ich sag dir, es ist nicht NÖTIG, weil LUKS sowieso alles überschreibt. Mit Zufallsdaten. Den Befehl, mit dem es das macht, hab ich dir oben hingeschrieben. Und dass du LUKS hinterher nicht mehr eingerichtet bekommst (zumindest nicht zum vollverschlüsselten System), war mir anhand deiner Fragestellung klar.
 
Du schreibst von OpenVPN und einem VPN vom Provider. Was meinst du mit OpenVPN? Soll OpenVPN bei dir daheim z.B. auf einem Pi laufen oder außerhalb seiner Wohnung?

VPN daheim zu haben macht durchaus Sinn - wenn man unterwegs ist. Um beispielsweise Serien zu streamen, die man in einem anderen Land so nicht bekommt, weniger Probleme beim Bezahlen haben möchte, weil man dem anderen Land/Wlan-Betreiber nicht traut oder es unverschlüsselt ist.
Wenn du daheim bist und es verwendest, hast du einen Tunnel von dir zum Server, also im Wlan und wenn da jemand drin ist, hast du andere Probleme (siehe Erklärung von Metal_Warrior).
 
Zuletzt bearbeitet:
MIr fehlt da irgendwie ein wichtiger Aspekt:
Übersicht und Dokumentation.
Einfach nur 'alles ballern was man kennt' ist eher Problematisch.
Was | Warum | Wie

Sonst weißt du nach einem halben Jahr Produktiv Einsatz gar nicht mehr, welchen Weg ein Paket geht -> schlecht
Außerdem ein Wartungsalbtraum. Und wenn du dann selber nicht (mehr) weißt, warum genau Technologie X jetzt zusammen mit Y und Z notwendig ist, dann wirst du nach der 'es fühlt sich geil an, alles rein zu ballern was geht'-Phase X einfach abschalten.. einfach um überhaupt arbeiten zu können statt 1 Woche nach der Lösung zu suchen.

Zu den Dingen, die es nicht gibt gehört 'so Anonym wie möglich'. Anonym ist ein Attribut mit genau zwei zuständen: Ja oder Nein. Du meinst vermutlich gegen möglichst viele potenzielle Angriffsvektoren absichern.

Ich weiß nicht, wie oft du die Technologien schon mal aufgesetzt hast, die du da beschreibst.
Identifizier doch erstmal die 3-5 für dich wichtigsten Dinge, mach die fertig und dann mach den Rest / wieder 3-5 Sachen. Dann wird das hier auch ein praxisorientierter Thread.
 
Jupp, selbst mit guten Richtfunkantennen sind 2KM sehr "optimistisch". 10Km dürften allein wegen der Signallaufzeiten komplett unmöglich sein ohne die Firmware auf beiden Seiten zu modden.

Vielleicht auchg mal ein bischen zum Theam Freifunk informieren um mal ein bischen mehr Realismus in Funkreichweiten zu lernen.
 
In Sachen Anonymität gibt es leider sehr betrübliche Nachrichten...

Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung

Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen.

Danke aber an netzpolitik.org, dass sie den Geheimdiensten mit der Veröffentlichung in den Arsch treten und uns alle warnen.
 
Vielleicht als Hinweis für die 99% TL;DReader, die nur die Überschrift lesen:
* Alles bezieht sich auf Geschehnisse von 2010 und früher
* Alles was die Methodik beschreibt, die man damals verfolgen wollte ist geschwärzt. Jedenfalls geht es nicht darum, Exit-Nodes aufzustellen, das haben damals schon sowohl USA als auch China massiv getan.

Der Artikel enthält nice-to-read Links wie z.B. .
This paper discusses the technical limitations of anonymity and the operational security challenges that Tor users will encounter. We present a hands-on demonstration of anonymity exposures that leverage traffic correlation attacks, electronic fingerprinting, operational security failures, and remote code execution.
Lesart: Rein technische Lösungen sind nicht hinreichend um Anonymität zu gewährleisten.

Was ich z.B. sogar als Einzelperson hinkriegen würde:
Analyse von Sprachmustern in Texten. Der Anonyme "J." schreibt irgendwo etwas das nicht seiner Person zugeordnet werden soll, der Traffic wird über 10 Länder geleitet etcetc.
Schau ich mir an, wo sonst noch so im Internet Dinge wie "m.M.n", 'IP leaken", "keys mal schaetzbar" geschrieben werden. Finde ich diesen Thread. Seh ich, wann genau James welches youtube Video aufgerufen hat. Frage ich bei Google an. Habe ich seine IP.
Badum Ts. Deanonymisiert ohne mich irgendwie dafür zu interessieren wie oft irgendein Traffic ins TOR-Netzwerk geleitet wurde.
 
Zuletzt bearbeitet:
  • Thread Starter Thread Starter
  • #34
@Metal_Warrior:


Der Witz an einem Evil Twin ist, dass man den WPA2 nicht knacken muss. Die Boardregel erlaubt es mir nicht, genauere Beschreibungen zu geben.

Gehe spaeter noch auf die Posts genauer ein.
 
Zwei Fragen:
1. Was ist jetzt daran eine Anleitung zum Hacken, wenn du kurz einen Evil Twin beschreibst?
2. Wo willst du bitte deinen Computer/Notebook einsetzen? Daheim oder unterwegs? Wenn du daheim drauf reinfällst... hast du ein anderes Problem
Unterwegs... mei, für Eduroam gabs bei der DFN Betriebstagung n lustigen für Android Endgeräte. Zeigt im Endeffekt, dass das Problem häufig vor dem Bildschirm hockt.
 
Zuletzt bearbeitet:
@James: Die meisten Clients werden sich wohl nicht mit einem offenen WLAN verbinden, nur weil es die gleiche SSID wie ein bekanntes, verschlüsseltes WLAN hat. Insofern ist das Problem... naja, wennschon clientseitig. Willst du wirklich die Clients in eine Falle locken, wirst du um das Knacken von WPA2 nicht rum kommen. Und bei Einsatz von WPA-Enterprise dürftest du dann völlig verschissen haben.
 
  • Thread Starter Thread Starter
  • #39
Weil du mit dem Chaining maximal dem zweiten VPN verschleiern kannst, woher du wirklich kommst (weil er nur die IP vom ersten sieht) und dem ersten, welche Anfragen du rausschickst, weil der nur den Tunnel zum zweiten sieht. Alles drüber hinaus bringt nix mehr.
Genau. Ich will ja, dass wenn ein VPN logged, halt nur die IP des vorherigen VPN's logged. Das macht ja die Rückverfolgung schwerer. Warum bringt das jetzt nochmal genau nichts mehr?

Was du hier verwechselst ist ein Webproxy und ein richtiger Proxy.
Ich kenne den Unterschied. Bitte keine Unterstellungen.

Du schreibst von OpenVPN und einem VPN vom Provider. Was meinst du mit OpenVPN? Soll OpenVPN bei dir daheim z.B. auf einem Pi laufen oder außerhalb seiner Wohnung?

Mit OpenVpn will ich denn privaten VPN schalten. Ob dieser Zuhause laeuft oder auf einem externen Hoster ist sich zu ueberlegen. Man muessten einen finden, der selbst nicht viel Anspruch auf Identifikation legt und im Ausland steht (am besten in einem Land in dem Bürokratie nicht sehr gross geschrieben wird.) und im Ideal for Free ist. Koennte natuerlich auch auf dem RP laufen, versteckt in einem Laden, Haus oder Strasse mit Empfang der den Traffic weiterleitet..

welchen Weg ein Paket geht -> schlecht
Du hast Recht. Natuerlich kann man diesem Umstand mit Wireshark, vordefinierten Filtern und Ein als Ausgangs-Anfragen vorkommen. Allenfalls noch Snort schalten, der bei merkwuerdigen Vorgaengen Warnungen ausgibt.
In Sachen Anonymität gibt es leider sehr betrübliche Nachrichten...
Diese Problem ist schon seit laengerem bekannt aber der Aufwand der betrieben werden muss um jmd. ueber Tor zu deanonym. ist so hoch, das man ganz schoen grossen Unfug anstellen muss, um in's interesse der Autoritaeren zuruecken.
Was ist jetzt daran eine Anleitung zum Hacken, wenn du kurz einen Evil Twin beschreibst?
Da musst du die Regelmacher Fragen.
Wo willst du bitte deinen Computer/Notebook einsetzen?
Ueberall.
 
Ich frage mich eher, wozu Du Dir Anregungen suchst, wenn Du ohnehin alles besser weißt. Dann mach´s halt einfach und gut.
 
Zurück
Oben