• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Anonymisierung bei Schadsoftware

War-10-ck

střelec
Veteran

Registriert
14 Juli 2013
Beiträge
5.952
Ort
Schießstand
Ich weiß, ein heikles Thema. Ich will aber auch gar keine Anleitungen oder Ähnliches. Mich interessiert das Prinzip dahinter.

Wenn ich dran denke, dass der letzte Typ der Promi Nude Bilder in großem Umfang geleaked hat dafür 10 Jahre Haft kassiert hat stell ich mir doch die Frage was der falsch gemacht hat. (nein nicht weil ich sowas selber vor hab. ;))

Wenn auf meinem PC ein Trojaner oder andere Malware installiert ist, die einen Fernzugriff erlaubt muss der Datenverkehr ja letztlich irgendwie beim Bad Guy ankommen. Reicht es da das alles über Tor laufen zu lassen? Sowas muss doch irgendwie zurückverfolgbar sein? Und auch wenn da zig Proxies oder andere Zombies zwischen geschaltet sind landet der Traffic doch irgendwann da wo er nicht hin zurückverfolgbar sein sollte? Wie läuft sowas in der Realität?
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Naja, du musst dir das so überlegen: Anonymisierung ist eigentlich immer ein zusätzlich zwischen Kommunikationspartner geschalteter Server. Das kann tatsächlich einer oder zig tausende sein. Im einfachsten Fall sind zwei Clients "direkt" über einen Provider verbunden.
Nehmen wir mal an, dass Client A der böse Hacker und Client B das Opfer ist.
A - Provider p - B
Damit man A jetzt identifizieren kann, muss man nur zum Provider gehen und dort nachfragen. Schwerer wird es, wenn hier mehrere Parteien "dazwischen" hängen:

A - Provider p - VPN Anbieter x - Proxy y - Provider p2 - B

Dann müsste man zu Proxy x und dort nachfragen, welcher Client zum Zeipunkt t eine Verbindung zu B aufgebaut hat. Dieser könnte aber bestenfalls sagen, dass das x war, also müsste man wiederum zu VPN-Anbieter x und dort nachfragen und dann wiederum zu p um dort zu erfragen, welcher Kunde das ist.

"unmöglich" wird das dadurch, dass Proxy's und VPNs meist in anderen Ländern stehen (internationale Zusammenarbeit wird nicht immer groß geschrieben) und teilweise schlicht kein Logging betrieben wird. VPN Anbieter x könnte sich zum Beispiel einfach überhaupt nicht merken, wer wann mit wem verbunden war.

Häufig werden Personen dadurch enttarnt, dass sie irgendwo Spuren hinterlassen. Etwa Bilder von sich oder ihrer räumlichen Umgebung posten, ihre Klartextnamen hinterlassne o.ä. Beispielsweise wurde eine Person enttarnt, die angeblich über die Leaks verfügt hatte, weil er irgendwo ein Foto veröffentlicht hatte und man über das Foto irgendwie an weitere Accounts von ihm gekommen ist und so auch an Facebook/ Twitter Profile und damit an seinen RL Namen.
 
Oben