Anonymisierung bei Schadsoftware

War-10-ck

střelec
Teammitglied
Registriert
14 Juli 2013
Beiträge
5.689
Ort
Schießstand
Ich weiß, ein heikles Thema. Ich will aber auch gar keine Anleitungen oder Ähnliches. Mich interessiert das Prinzip dahinter.

Wenn ich dran denke, dass der letzte Typ der Promi Nude Bilder in großem Umfang geleaked hat dafür 10 Jahre Haft kassiert hat stell ich mir doch die Frage was der falsch gemacht hat. (nein nicht weil ich sowas selber vor hab. ;))

Wenn auf meinem PC ein Trojaner oder andere Malware installiert ist, die einen Fernzugriff erlaubt muss der Datenverkehr ja letztlich irgendwie beim Bad Guy ankommen. Reicht es da das alles über Tor laufen zu lassen? Sowas muss doch irgendwie zurückverfolgbar sein? Und auch wenn da zig Proxies oder andere Zombies zwischen geschaltet sind landet der Traffic doch irgendwann da wo er nicht hin zurückverfolgbar sein sollte? Wie läuft sowas in der Realität?
 
Naja, du musst dir das so überlegen: Anonymisierung ist eigentlich immer ein zusätzlich zwischen Kommunikationspartner geschalteter Server. Das kann tatsächlich einer oder zig tausende sein. Im einfachsten Fall sind zwei Clients "direkt" über einen Provider verbunden.
Nehmen wir mal an, dass Client A der böse Hacker und Client B das Opfer ist.
A - Provider p - B
Damit man A jetzt identifizieren kann, muss man nur zum Provider gehen und dort nachfragen. Schwerer wird es, wenn hier mehrere Parteien "dazwischen" hängen:

A - Provider p - VPN Anbieter x - Proxy y - Provider p2 - B

Dann müsste man zu Proxy x und dort nachfragen, welcher Client zum Zeipunkt t eine Verbindung zu B aufgebaut hat. Dieser könnte aber bestenfalls sagen, dass das x war, also müsste man wiederum zu VPN-Anbieter x und dort nachfragen und dann wiederum zu p um dort zu erfragen, welcher Kunde das ist.

"unmöglich" wird das dadurch, dass Proxy's und VPNs meist in anderen Ländern stehen (internationale Zusammenarbeit wird nicht immer groß geschrieben) und teilweise schlicht kein Logging betrieben wird. VPN Anbieter x könnte sich zum Beispiel einfach überhaupt nicht merken, wer wann mit wem verbunden war.

Häufig werden Personen dadurch enttarnt, dass sie irgendwo Spuren hinterlassen. Etwa Bilder von sich oder ihrer räumlichen Umgebung posten, ihre Klartextnamen hinterlassne o.ä. Beispielsweise wurde eine Person enttarnt, die angeblich über die Leaks verfügt hatte, weil er irgendwo ein Foto veröffentlicht hatte und man über das Foto irgendwie an weitere Accounts von ihm gekommen ist und so auch an Facebook/ Twitter Profile und damit an seinen RL Namen.
 
Zurück
Oben