• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Die ultimative Verbindungskette für anonymen Internetzugang

NurEinDemoAccount

Neu angemeldet

Registriert
1 Dez. 2014
Beiträge
29
Hallo,

ich möchte mir gerne ein möglichst effektives Anonymisierungssystem zusammenbasteln, dass über eine simple VPN auf dem Rechner hinausgeht. Ein billiges Laptop vom Flohmarkt für die Benutzung von Tails ist in Planung, jetzt fehlt noch die entsprechende Ausrüstung für die Internetverbindung. Einfach nur TOR bei Tails benutzen ist meiner paranoiden Seele nicht genug, und VPN + TOR auch nicht - ich möchte einen VPN-Anbieter in der Kette haben, der nie meine Identität sieht, weder per Zahlungsdaten noch per IP.

Mir schwebt folgendes Setup vor:

ROUTER --- VPN-ROUTER --- RECHNER, AUF DEM EIN ZWEITER, ANONYM BEZAHLTER VPN-ANBIETER VERWENDET WIRD --- TOR AUF DEM RECHNER INSTALLIERT (TAILS)

Der VPN-Router ist also mit meinem normalen Router verbunden und verbindet sich mit einem nicht-loggenden VPN-Anbieter. Dieser Anbieter kann allerdings immer noch meine echte IP sehen. Auf dem Rechner ist wieder eine VPN eingerichtet, die anonym bezahlt wurde. Diese verbindet sich mit dem Router, der wiederum nur Verbindungen über die erste VPN durchlässt. Also sieht der auf dem Rechner eingerichtete Anbieter nie meine echte IP.

Natürlich wäre es optimal, in der Kette noch einen zweiten VPN-Router zu haben, aber das wird mir dann doch zu kompliziert... oder wäre das sehr wichtig?

An welchen Stellen seht ihr noch Nachbesserungsbedarf? Wo sind Schwachstellen? Als Problem sehe ich hier noch die Möglichkeit, den Endrechner durch Schadsoftware zu hacken und dann z.B. zu prüfen, welche WLAN-Netze sich in der Nähe befinden, was mich endtarnen könnte.
 

godlike

Warp drölf
Veteran

Registriert
13 Juli 2013
Beiträge
14.332
Ort
Topkekistan
Die Schwachstelle? Das du am Ende nur noch 10kb/s von deinem DSL übrig hast? Mal im Ernst, wäre es nicht klüger bei manchen Machenschaften ins Internetcafé zu gehen? Im Normalfall muss ich mich bei normalen Youtube-Videos, E-Mails (die man ja auch unabhängig verschlüsseln kann), und anderen Aktivitäten per SSL ja nicht so dermaßen schützen. Oder sehe ich das zu lasch?

Gruß godlike
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Im Normalfall muss ich mich bei normalen Youtube-Videos, E-Mails (die man ja auch unabhängig verschlüsseln kann), und anderen Aktivitäten per SSL ja nicht so dermaßen schützen.
Youtube-Videos, also die Videos selbst, können wenn überhaupt erst seit relativ kurzer Zeit verschlüsselt übertragen werden. Selbst wenn du https://youtube.com besucht hast, wurden die Videos dabei unverschlüsselt übertragen.

Mit dem Rest hast du recht, das hört sich schon ziemlich paranoid an, zumal ich keinen Vorteil erkennen kann.
Wo sind Schwachstellen?
Wenn du VPN-Anbieter 1, der der deine IP sieht, nicht vertraust, dann ist alles verloren. Wieso solltest du VPN-Anbieter 2 mehr vertrauen können?
Falls der TOR-Weg zurück verfolgt werden kann, dann könnte man bei VPN-Anbieter 2 nachfragen, der würde die IP von Anbieter 1 heraus geben und der wiederum deine Daten. Klar, es ist aufwändiger, aber unter der Voraussetzung, dass sich jemand die Mühe macht, dich über TOR zurück zu verfolgen und dann immer noch an dich heran will, dann wird er auch den Weg gehen bei 2 anstatt nur bei einem Anbieter an die Türe zu klopfen.

Wo sind Schwachstellen? An welchen Stellen seht ihr noch Nachbesserungsbedarf?
Auf Anhieb: Browser-Fingerprinting, Social Leaks, Metadaten, OS Schwachstellen, Geschwindigkeit



Was auch immer du vor hast, ich bezweifele, dass dieser Aufwand sinnvoll ist.
Besorg dir ein Wegwerfhandy + anonyme Sim, registrier dir einen Zugang für den nächsten McDonalds WLAN-HotSpot, tunnel dich über einen VPN raus und fertig.

Wegwerfhandy + anonyme Sim => du bist nicht über das Handy zurückverfolgbar
Klar ist: Das Handy wird nur direkt neben der Filiale eingeschaltet, wo du es verwenden willst, nach Verwendung direkt ausgeschaltet.
Nimm einen eigenen Laptop, bspw. den, den du dir bereits besorgt hast. Darauf sollten keinerlei persönliche Daten liegen. Installier GNU/Linux.
Das Heraustunneln hat den Hintergrund, dass du ggf. Sperren seitens des Hotspotanbieters umgehen kannst und gleichzeitig verhindern kannst, dass dieser deinen Traffic mitlesen kann. Einen vertrauenswürdigen VPN-Anbieter brauchst du dann nur hinsichtlich der Zahlungsweise.

Hinweis:
(1) Ich kenne mich mit den T Hotspots (hotspot.de) nicht aus.
(2) Für Fehler/ Unvollständigkeit kann ich kein Gewähr übernehmen.
(3) Anonymität ersetzt keine Legalität.
 

godlike

Warp drölf
Veteran

Registriert
13 Juli 2013
Beiträge
14.332
Ort
Topkekistan
Youtube-Videos, also die Videos selbst, können wenn überhaupt erst seit relativ kurzer Zeit verschlüsselt übertragen werden. Selbst wenn du https://youtube.com besucht hast, wurden die Videos dabei unverschlüsselt übertragen.
Das mit SSL bezog sich ausschließlich auf andere Tätigkeiten. Damit meinte ich z.B. Einkaufen, Onlinebanking usw. Youtube-Videos muss man beim besten Willen ja nicht verschlüsselt schauen. Wer so paranoid ist sollte besser gar kein Internet nutzen :coffee:
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Kannst dir ja schon mal diesen Guide zu Gemüte führen. Besonders Punkt 9. COMBINING TOR WITH A VPN und Punkt 10. COMBINING TOR WITH A VPN CONTINUED könnte interessant für dich sein.
 

NurEinDemoAccount

Neu angemeldet

Registriert
1 Dez. 2014
Beiträge
29
  • Thread Starter Thread Starter
  • #6
Die Schwachstelle? Das du am Ende nur noch 10kb/s von deinem DSL übrig hast? Mal im Ernst, wäre es nicht klüger bei manchen Machenschaften ins Internetcafé zu gehen? Im Normalfall muss ich mich bei normalen Youtube-Videos, E-Mails (die man ja auch unabhängig verschlüsseln kann), und anderen Aktivitäten per SSL ja nicht so dermaßen schützen.
Bei allem Respekt, aber das ist eine sehr merkwürdige Attitüde für den Moderator des Forums "Sicherheit und Anonymität". Zum Thema, was ich "vorhabe": Es gibt 1001 Grund, anonym sein zu wollen, und mehr als einen Grund, weder TOR noch einer einzigen VPN zu vertrauen.

Wenn du VPN-Anbieter 1, der der deine IP sieht, nicht vertraust, dann ist alles verloren. Wieso solltest du VPN-Anbieter 2 mehr vertrauen können?

Da müssen dann schon zwei Anbieter mitspielen, was das Risiko noch einmal deutlich senkt. Nach außen hin sieht man nur die IP von VPN Nr.2, VPN Nr.1 muss ich also nicht voll vertrauen, genauso wenig wie Nr.1.

Klar, die NSA auch diese Sicherheitsmaßnahmen irgendwie umgangen bekommen, wenn ich eine neue, saubere Energiequelle finde oder irgendwelche islamistischen Terroranschläge plane, aber der Aufwand wird nochmal stark erhöht.

Auf Anhieb: Browser-Fingerprinting, Social Leaks, Metadaten, OS Schwachstellen, Geschwindigkeit
3 von 5 Punkten kann ich mit einem "sicheren" Betriebssystem wie Tails zumindest nach besten Wissen und Gewissen einigermaßen abdecken, und was die Geschwindigkeit angeht: Gute VPN-Anbieter liefern genug Leistung, dass da noch zumindest für die oben zitierten YouTube-Videos noch genug bleibt. Wie kommst du eigentlich auf 10 KBs, godlike - der heftigste Geschwindigkeitsräuber ist und bleibt TOR, aber sogar da habe ich schon meine 20 MBit erreicht.

Die Sache mit den Handys und der Benutzung von öffentlichem WLAN ist sehr unpraktisch, wenn ich den Zugang von zuhause aus nutzen möchte.
 

godlike

Warp drölf
Veteran

Registriert
13 Juli 2013
Beiträge
14.332
Ort
Topkekistan
Bei allem Respekt, aber das ist eine sehr merkwürdige Attitüde für den Moderator des Forums "Sicherheit und Anonymität".
Nur nebenbei. ich bin hier kein Moderator ;) Kugelfisch ist in diesem Bereich als Moderator tätig. Ich schreibe hier nur als gewöhnlicher User und habe dazu auch meine gewöhnliche Meinung dazu abgegeben ;)

Viele Grüße

godlike
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Bei allem Respekt, aber das ist eine sehr merkwürdige Attitüde für den Moderator des Forums "Sicherheit und Anonymität". Zum Thema, was ich "vorhabe": Es gibt 1001 Grund, anonym sein zu wollen, und mehr als einen Grund, weder TOR noch einer einzigen VPN zu vertrauen.

Es gibt 1001 Grund, anonym sein zu wollen, und mehr als einen Grund, weder TOR noch einer einzigen VPN zu vertrauen.
Da müssen dann schon zwei Anbieter mitspielen, was das Risiko noch einmal deutlich senkt.
Unter der Voraussetzung, dass VPN Anbieter 1 nicht vertrauenswürdig ist - was du pauschal setzt - und der Weg durch das TOR-Netzwerk ebenfalls als unzureichend gilt - auch das setzt du voraus - verlässt du dich einzig und allein auf VPN-Anbieter 2, von dem sämtliche Sicherheit abhängt.
Klar, ich verstehe auch, dass du sagst, "je mehr zwischen mir und dem Zielserver hängt, desto schwerer wird es" und dass du irgendwo von einer vertrauenswürdigen Schnittstelle ausgehen können musst/ willst, aber dadurch, dass du die Sicherheit allein von VPN-Anbieter 2 abhängig machst, liegt eben genau dort die Schwachstelle.

Da müssen dann schon zwei Anbieter mitspielen, was das Risiko noch einmal deutlich senkt. Nach außen hin sieht man nur die IP von VPN Nr.2, VPN Nr.1 muss ich also nicht voll vertrauen, genauso wenig wie Nr.1.
Richtig ist: Du musst mindestens einem vollständig vertrauen.
Wenn du den einen identifizieren kannst, dann kannst du auf den anderen Anbieter gleich verzichten.
In deinem Fall ist aber unklar, ob du überhaupt irgendeinem Anbieter vertrauen kannst.
Warum du den Weg durch's TOR Netzwerk gehen möchtest, verstehe ich immer noch nicht.
Einerseits sagst du, dass es unsicher ist, sonst wäre jede vorgeschaltete Maßnahme unnötig, andererseits möchtest du diesen Umweg unbedingt gehen.

Mir ist klar, dass das TOR Netzwerk hinreichend viele Schwachstellen hat und dass es unter erheblichem Aufwand und/oder Laborbedingungen 'knackbar' ist, das habe ich auch immer wieder in diversen Postings im Securitybereich erklärt, allerdings sind wir da noch weit entfernt davon gezielt Nutzer zu identifizieren.

Die Sache mit den Handys und der Benutzung von öffentlichem WLAN ist sehr unpraktisch, wenn ich den Zugang von zuhause aus nutzen möchte.
Von praktisch und unpraktisch wurde bisher nichts gesagt. Du möchtest die "ultimative Verbindungskette für anonymen Internetzugang" für besonders Paranoide. Darauf war der Vorschlag ausgelegt. Nicht mehr, nicht weniger.
 

NurEinDemoAccount

Neu angemeldet

Registriert
1 Dez. 2014
Beiträge
29
  • Thread Starter Thread Starter
  • #9
Richtig ist: Du musst mindestens einem vollständig vertrauen.
Warum das? VPN 2 könnte meinen Traffic mitloggen (immer vorausgesetzt, dass er irgendwie TOR entschlüsselt bekommt), aber weiß nicht, wer ich bin. VPN 1 weiß, wer ich bin, aber sieht nur verschlüsselten Traffic. Nehmen wir also einmal an, irgendjemand durchbricht den TOR-Schutz und landet bei VPN-Anbieter Nr. 2. Der sieht, wenn alle Stricke reißen, dass da ein jemand mit der IP von VPN 1 seinen Dienst nutzt und dies und das online tut.

Dann kann er zu VPN 1 rennen, und meine echte IP herausfinden. Nun machen wir das Beispiel aber einmal realistischer. Geheimdienst XY, Behörde ZA oder sonst jemand schafft es also, entgegen aller Wahrscheinlichkeit TOR zu entanonymisieren, und landet bei VPN 2. Schon eine VPN erhöht also den Aufwand und setzt voraus, dass da echte Profis am Werk sind, die auch hier nicht lockerlassen und tatsächlich durch einen gerichtlich abgesegneten Befehl VPN 2 dazu bringen, Daten von mir herauszugeben. Vorausgesetzt, VPN 2 ist kein unzuverlässiger Pisser und nimmt seinen Auftrag ernst, wird das schon ein wenig komplizierter sein als freundlich mit halbseidenen Indizien anzuklopfen.

Aber nehmen wir jetzt an, VPN 2 knickt ein. Dann muss VPN 1 dasselbe Spiel mitmachen - aber: Wer sagt, dass eventuell doch erstellte Logs, also vielleicht irgendwelche Wartungslogs, die schnell wieder gelöscht oder nur kurz gespeichert werden, denn noch vorhanden sind? Solche Dinge brauchen schließlich Zeit!

Mit etwas Glück bremst sogar bei einem etwas hartnäckigeren Gegenspieler diese Konstellation bereits so sehr, dass ich nicht mehr identifiziert werden kann. Ja, wenn hier jemand wirklich alle Gewichte in die Wagschale wirft, nützt auch diese Konstruktion nicht mehr viel. Bei jedem anderen sieht das anders aus - und kann sehr, sehr unangenehm werden.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
An welchen Stellen seht ihr noch Nachbesserungsbedarf? Wo sind Schwachstellen? Als Problem sehe ich hier noch die Möglichkeit, den Endrechner durch Schadsoftware zu hacken und dann z.B. zu prüfen, welche WLAN-Netze sich in der Nähe befinden, was mich endtarnen könnte.
Anonym ein gebrauchtes Handy kaufen -> Prepaid Karte für den mobilen Internetzugang erwerben -> darüber mit deinem VPN/Tor System ins Internet.
Damit ist auch nach Ausspähung deiner IP kein zusammenhang zwischen IP und Realdaten nachweisbar, wenn ansonsten keine persönlichen Daten auf dem Rechner ausspähbar sind.
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Kleine Notiz am Rande wegen VPN:
Merk dir einfach, dass niemand für dich in den Knast geht. Es gibt sicher Anbieter, die gar nicht kooperieren werden, aber es gibt immer einen Weg.
Was machst du, wenn sie direkten Zugang zu den Servern haben und dort mitloggen?
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Funkzellenortung und ich bin ganz schnell Geschichte.
Und wann wird eine Funkzellenortung gemacht? Erst wenn all deine vorherigen Maßnahmen für die Tonne waren, denn ansonsten hätten sie gar nie deine "echte" IP bekommen.
Mein Vorschlag ist eine zusätzliche Maßnahme, nicht die Ultimtive.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Bei mobilem Internet wird in der Regel ein NAT genutzt, d.h. in erster Linie sehen Ermittlungsbehörden dann eine IP-Adresse, die vom Mobilfunkanbieter ist, können diese jedoch keinem genauen Gerät zuordnen. Nur, wenn der Mobilfunkanbieter die Verbindungsdaten loggt, wäre eine solche Zuordnung möglich. In diesem Fall wäre das Schlimmste, dass auch nachträglich noch ein zuletzt genutzter Mobilfunkmast gespeichert wurde und nun mit dir in Verbindung gebracht wird. Das ist meiner Meinung nach - je nach Szenario - ein absolutes Ausschlusskriterium, selbst wenn man davon ausgehen kann, dass Mobilfunkanbieter sich nicht die Arbeit machen, Logs zu speichern, sofern diese nicht gesetzlich dazu verpflichtet sind.
Als zusätzlicher Schutz zu VPN und Tor ist es aber auf jeden Fall empfehlenswert, wobei man irgendwann wirklich Abstriche bezüglich der Latenz feststellen wird (Geschwindigkeit ist bei kostenpflichtigen VPNs in der Regel kein Thema, sondern eher die Latenz leidet unter der zusätzlichen Strecke).

Zur Diskussion bezüglich einer VPN-Kette: Dies macht insofern Sinn, als dass man zwar weiterhin jedem Anbieter trauen sollte, doch um eine Rückverfolgung zu ermöglichen, müssen alle Anbieter letztendlich Daten an Behörden weitergeben. Das halte ich für unwahrscheinlich, insbesondere wenn die VPN-Anbieter in verschiedenen Ländern sitzen.

Wichtig in dem Zusammenhang finde ich jedoch auch, dass das Endgerät (ein Laptop?) sicher konfiguriert ist. Dazu würde ich bspw. auch zählen, dass im Idealfall kein WLAN-Chip eingebaut ist, da im Falle einer Kompromittierung per Geolocation und den WLAN-Netzwerken in deiner Nähe ein Standort ermittelt werden kann. Einen solchen Angriff würde ich jedenfalls nicht ausschließen, wenn davon auszugehen ist, dass es jemand auf deine Identität abgesehen hat, denn dieser ist mit Sicherheit einfacher durchzuführen, als international mehrere VPN-Anbieter zu infiltrieren oder auf legalem Weg an Verbindungsdaten zu gelangen (sofern diese gespeichert werden). Das Tor-Netzwerk würde ich persönlich nicht als zu großen Schutz gegen Ermittlungsbehörden ansehen. Es gibt einige bekannte Angriffsvektoren, die zur Enttarnung von Tor-Nutzern benutzt werden können, wenn genug Ressourcen bereitstehen. Genug Ressourcen heißt in diesem Fall, dass die Mittel, die Geheimdienste haben, mit Sicherheit ausreichen würden. Zur Verschleierung eignet sich Tor dennoch.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
An welchen Stellen seht ihr noch Nachbesserungsbedarf? Wo sind Schwachstellen? Als Problem sehe ich hier noch die Möglichkeit, den Endrechner durch Schadsoftware zu hacken und dann z.B. zu prüfen, welche WLAN-Netze sich in der Nähe befinden, was mich endtarnen könnte.
Wenn man TOR, VPN1 und VPN2 "demaskiert", was ja zumindest theoretisch möglich ist, bleibt dein Internetanschluss die Schwachstelle.
Richtig Sicher ist nur Stecker ziehen, man hinterlässt immer Spuren im Netz. Wobei Tails natürlich ein guter Ansatz ist, aber wetten die NSA arbeitet zusammen mit den Illuminaten dran auch dies zu deanonymisieren.

Eine Kaskadierung von TOR+VPN oder mehr macht meiner Meinung nach Sinn wenn man mit einer TKÜ von Geheimdiensten o.ä. rechnet. Die brauchen keinen Gerichtsbeschluss (Zeit!) um die verwendeten Server zu Überwachen und könnten rein theoretisch mittels abgleich der Timestamps die ein- und ausgehenden Verbindungen zuordnen. Das würde zwar nicht im nachhinein sondern nur "live" funktionieren, wenn es tatsächlich keine lögs gäbe, wäre aber genau so theoretisch möglich wie TOR und 2 VPN Anbietern Verbindungsdaten zu entlocken falls es doch welche gibt.
Und dein Internetanschluß bleibt ja immer der gleiche, irgendwann hätten sie dich u.U..
Darum ist bei deiner paranoidität tatsächlich immer ein neuer Internetanschluß für jede Aktivität, und ein neuer Standort falls es sich um Mobile lösungen handelt, zu empfehlen.

Und deine Bandbreite leidet trotzdem drunter, egal wie gut die Anbieter sind. Ver- und Entschlüsseln deines traffics kostet je nach Rechenleistung Zeit. 2 VPN mit starken algorithmen kosten doppelt zeit usw.

Was auch immer du vor hast.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.925
Wichtig in dem Zusammenhang finde ich jedoch auch, dass das Endgerät (ein Laptop?) sicher konfiguriert ist. Dazu würde ich bspw. auch zählen, dass im Idealfall kein WLAN-Chip eingebaut ist, da im Falle einer Kompromittierung per Geolocation und den WLAN-Netzwerken in deiner Nähe ein Standort ermittelt werden kann.
Ja, auch das ist vor allem wichtig. Die sicherste Netzanbindung nützt einem nix, wenn dann doch das eigene Betriebssystem unterwandert wird. Wenn man also schon so viel Paranoia hat, sollte man mindestens zu einer aktuellen, sicher konfigurierten Linuxdistribution greifen. Außerdem nicht vergessen, Webcam und Mikrofon abzukleben. Sicher ist sicher.


Grüße
Thomas
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Um zum Thema "Zurückverfolgung" zu kommen: Da müssen nicht zwangsweise die VPN-Anbieter mitspielen, es reicht u.U. auch, wenn die Hoster - also die Leute, bei denen die Server stehen - mitspielen. Gerade in den USA ist davon auszugehen, dass jeder im Zweifelsfall kooperiert. Wie bereits gesagt wurde: Es geht niemand freiwillig für dich in den Knast. - Außer du legst wirklich viel Geld hin und ob du die finanziellen Mittel hast, dass jemand für dich nach Guantanamo Bay geht, da bin ich mir nicht sicher..
Lösung für das VPN-Problem, sollte der Anbieter nicht greifbar sein oder kooperieren:
Gehe zum Hoster, frage freundlich, ob du den Traffic vor und den hinter dem Server loggen dürftest, selbst wenn die Pakete geOTPt werden, kannst du zurückverfolgen, wer und wohin. Das reicht um eine Instanz nach vorne zu rücken.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
der knackpunkt ist doch, dass man einem drittanbieter prinzipiell nicht trauen kann, dass er keine verbindungsdaten loggt, richtig? ein VPN-anbieter ist ja auch nichts weiter als ein NAT, der einige öffentliche IPs an sehr viele kunden-IPs verteilt - dazu ist kein loggen notwendig, aber eben möglich.. zur eindeutigen identifikation wäre es zudem noch nötig, jede einzelne verbindung der kunden zu loggen (kunden-IP -> NAT-IP -> ziel-IP) und nicht nur die zuordnung zwischen kunden-IP und öffentlicher NAT-IP (denn die öffentliche teilen sich ja viele kunden, so wie beim mobil-internet)..

es sollte daher "reichen", sich selbst so ein NAT/VPN anonym einzurichten, worüber man die kontrolle hat (leerstehende wohnung mit laptop drin, was man so aus den filmen kennt ;)).. normale internetprovider loggen ja lediglich, welcher kunde wann welche IP hatte, aber nicht jede einzelne internet-IP, mit der die kunden-IP kommuniziert hat (was aber offenbar bei VPNs befürchtet wird).. natürlich ist es wohl nicht so einfach, anonym einen privaten internetzugang zu bekommen und zudem noch eine wohnung (oder rechenzentrumsplatz) mit dem anschluss ;).. mit genug krimineller energie kann man sich aber sicher irgendwo "einklinken" (und wenn's das handy ist, das man in reichweite eines öffentlichen WLANs versteckt und als "router" nutzt; in einer uni z.b. könnte man auch sicher ein versteck mit steckdosenzugang finden ;))..

diese methode hat natürlich einen schwachpunkt, nämlich wenn die "anonyme" leitung abgehört wird oder der ISP doch den gesamten traffic loggt (was ja dasselbe ist) - dann würden die bösen jungs natürlich sehen, welche IPs mit diesem nicht-loggenden router kommunizieren (insbesondere wenn immer wieder auffällig viel traffic an eine einzige IP gesendet wird).. hier geht nur verstecken in der masse - aus diesem grund wären große VPN-anbieter auch "sicher", falls sie nicht loggen würden.. wenn zu jeder zeit eine große menge fake-traffic zu sehr vielen adressen erzeugt wird, geht die "richtige" darin unter.. ein schlauer algorithmus auf dem router muss die antworten auf deine "echten" anfragen immer auf viele fake-ziele verteilen, delays einbauen, um zeit-analysen auszuhebeln, darauf achten, dass die statistik dich nicht verrät (häufigkeit, dauer und menge an traffic muss für alle fake-ziele und deine echte IP gleich sein) usw. - es ist nicht ganz trivial, aber sicher machbar.. wenn du ein "großes" lokales netz anzapfen kannst (große firma oder uni), brauchst du wahrscheinlich nicht mal großartig zu maskieren, weil es da enorme mengen an "hintergrundrauschen" gibt..

in jedem fall ist es ein katz- und maus-spiel, insbesondere wenn die bösen jungs die möglichkeit haben, größere netze oder ISPs mal eben komplett abzuhören.. du kannst auf zeit spielen und hoffen, dass sie zumindest nicht die ressourcen haben, für jeden verdächtigen, der nach dem filtern noch übrig bleibt, ein SEK-team loszuschicken.. kaskaden von VPNs bzw. routern an "irgendwelchen" orten bringen auf jeden fall zeit (tage), aber auch das nur wenn nicht irgendwo der gesamte internet-traffic bereits mitgeloggt wird - das sehe ich aber dank der guten backbone-anbindung der NSA ans DE-CIX eher weniger optimistisch.. jedenfalls viel spaß auf der flucht :D
 

gelöschter Benutzer

Guest

G
Bei einem so hohen Bedarf an Anonymität wirst du nicht umhin kommen, vom Ausland aus zu operieren. Spontan würde mir Serbien einfallen, ohne dass ich die Infrastruktur dort näher kenne. Alternativ, mit Abstrichen, Rumänien. :D
 

kramel

kann nix dafür

Registriert
17 Juli 2013
Beiträge
323
Das einzigste was wirklich hilft...

351uzab.jpg


BTT: An JonDonym schon gedacht? (https://anonymous-proxy-servers.net/en/overview.html)

Edit: Hier noch ein Link bez. Strafverfolgung (https://www.anonym-surfen.de/strafverfolgung.html)
 
Zuletzt bearbeitet:
Oben