Wie Anonym ist Anonym?

Kastov

Neu angemeldet
Registriert
8 März 2017
Beiträge
47
Hi,

wie viel Anonymitaet steckt in meiner Vorgehensweise? Natuerlich ist man nie vollstaendig anonym und es gibt immer einen Weg jmd. zu enttarnen.

Meine Methode:

1.) Mac Adressen Changer benutzen.

2.) OpenVPN nutzen (mehrer Nutzer erschweren die Zuordnung, da mehere User diese nutzen, man kann sich theoretisch rausreden. Wuerde man fuer einen VPN bezahlen, muesste man persoenliche Daten wie CC, Adresse, Mail, Login, PW usw. preisgeben.) Natuerlich nutzt man nicht immer den selben VPN sondern wechselt staendig bei jeder Session.

3.) Aufbau eines Proxychains. Dabei wuerde ich eher random connection praeferieren oder doch lieber dynamic oder static? Was meint ihr? Geht auch etwas ueber die Frage, wie schnell diese Proxies sind, die man zur verfuegung hat..
Man nehme die Proxie mit hoechster anony. Einstufung. Ich denke 5 Proxies sollten doch reichen? Welcher Typ waere am sichersten http,https,socks..

4.) Mit der VPN Verbindung den gesamten Traffic durch TOR routen mit DNS leak protection. Ich gehe zuerst mit der VPN rein, weil ich mir denke, dass wenn man zuerst mit TOR reingeht, man zugeordnet werden kann, anhand des verhaltens und der Wahl seiner VPN, Proxy, wenn man schlampt.

5.) Den Browser (bestimmt nicht das offizielle..lol) mit Do Not Track DNT ausruesten und die WebTc Web real time comunication deaktivieren.

Sollte man TOR ueberhaupt noch nutzen?? Mehr faellt mir jetzt auch nicht ein...
 
MAC Adrese ändern ist schlangenöl in dem Fall, die wird eh nicht geroutet.

In öffentlichen WLAN's hingengen solltest du das tun. Siehe dafür Herstellerlisten damit du auch eine plausible verwendest und nicht noch mehr Aufmerksamkeit auf dich ziehst.

OpenVPN ist offenbar ebenfalls nicht was du glaubst was es ist.

Die ganze Prozedur scheint mir sehr unausgereift, zu aufwändig = Fehleranfällig. Also abgesehen von den beiden offensichtlichen Elefanten im Raum die ich angesprochen habe.
 
Zuletzt bearbeitet:
  • Thread Starter Thread Starter
  • #3


Deshalb dieser Thread. Wie gehst du vor? Dachte mir die Mac, das die nicht Doxed werden koennte. So aufwendig ist das nicht, ich habe dafuer Scripte.
 
Gegen was oder wen willst du dich denn schützen (Abmahner, BKA, FBI, Geheimdienste, ...)? Für die meisten Sachen ist der Tor-Browser komplett ausreichend.
 
Doxed? Heißt soviel wie geklaut,oder?

Und dann? Weiß der Angreifer von welchem Hersteller deine Netzwerkkarte ist? Wer ist der Angreifer überhaupt? Was hast du zu verbergen? Wovor hast du Angst?
Was du oben beschrieben hast ist so der typische 0815 "szene" (?) talk.

Proxy,chain,buzzword,webtC blabla.
Den offiziellen Browser? Was benutzt du denn für einen? Hast du den selbst geschrieben?
Das Internet ist kein Tunnel mit anonymous Masken nach jeder Tür.

Sorry wenn ich überreagiere, bin da ein bisschen allergisch.
ciao
 
1.) Mac Adressen Changer benutzen.
Grober Unsinn. Nach dem ersten Router gibt es deine Mac nicht mehr in den Paketen, sondern die des Routers. In WLANs ist das auch eher Unfug, sofern du nicht gerade wardriving betreibst (tus nicht, das hast du nach deinen Aussagen hier grad in den nächsten zwei Jahren sicher nichtmal halbwegs im Kreuz).

2.) OpenVPN nutzen
Ein VPN nutzt man, um als anderer Rechner bzw. aus einem anderen Netz auf eine Netzwerkressource zuzugreifen. Ja, das schützt dich, wenn der Anbieter nicht speichert, vor Verfolgung. Zumindest vor der Verfolgung zwischen zwei Sessions, denn in der einen Session bist du ja wieder halbwegs eindeutig (auch wenn das ein Gateway für mehrere User ist).

3.) Aufbau eines Proxychains. ... Welcher Typ waere am sichersten http,https,socks..
Ja, toll, effektiv VPN hintereinander geschaltet. Nutzen: Langsame Internetverbindung. Und am Sichersten: HTTP? Ernsthaft? Eine unverschlüsselte Verbindung soll irgendwie sicher sein? Merkst selber grad, was?

4.) Mit der VPN Verbindung den gesamten Traffic durch TOR routen mit DNS leak protection.
Jetzt wirds langsam wirklich hart... VPN ist ja meist recht flott, das gechaint wird langsam, mit Tor (nicht TOR) wirds ne Schnecke. Was willst du machen, ein 56k-Modem emulieren?

5.) Den Browser (bestimmt nicht das offizielle..lol) mit Do Not Track DNT ausruesten und die WebTc Web real time comunication deaktivieren.
Leak No.1 ist der Browser. Nach wie vor. DNT ist Quark, das ist ein "Bittebitte speicher mich nicht", mehr nicht. Wenn der andere "Nö" sagt, ist die Einstellung für den Arsch, ergo: Sie ist ein Placebo, das nur bei Seiten wirkt, die freundlich sind und dir eh nix böses wollen.


Was willst du eigentlich? Nicht verfolgt werden? Dann nimm den Tor-Browser, und zwar ohne Einstellungsänderungen, dann verschwimmst du in der Masse der Tor-Nutzer. Sobald du individuelle Einstellungen vornimmst, bist du - wer hätte es gedacht - wieder individuell und damit nachverfolgbar. Willst du fleißig Raubkopieren, dann nutze OCHs und einen Proxy oder VPN, wenn du dem OCH nicht vertraust. Willst du böse darknetten, carden, Drogen/Waffen schmuggeln etc., solltest du dir eh vorher mal grundsätzlich IT-Kenntnisse anschaffen, nix für ungut. Wobei, tus ohne und wir haben in ein paar Jahren einen zweiten BeSure ;)
 
  • Thread Starter Thread Starter
  • #7
Ich wollte einfach nur etwas lernen.
 
Hast du doch, zumindest das dein Ansatz nicht ganz richtig war.
Und eventuell auch, dass manchmal mehr Informationen / Vor-Recherchen notwendig sind um nicht auseinander genommen zu werden.

Das gefällt mir hier auch so, dass ein gewisses Niveau, Ernsthaftigkeit und eine dicke Schale notwendig sind um ein Thema erfolgreich zu starten/führen.

Fühl dich nicht gekränkt :T

VG
 
Zuletzt bearbeitet:
  • Thread Starter Thread Starter
  • #9
Wie macht man es dann richtig? Einfach nur Tor nutzen, reicht nicht. Kann man doch überall lesen, dass es nicht so anonym ist, wie man alle glauben lässt. Mit Doxing meinte ich, dass wenn man die Ip und Mac hat, man den Standort des Routers bestimmen kann.
 
Grober Unsinn. Nach dem ersten Router gibt es deine Mac nicht mehr in den Paketen,
Ja. Aber je nach Router muss man da differenzieren. Gibt welche, die die interne IP weiterleiten. Interne Mac weiterleiten hab ich noch nicht gesehen, aber ist vom Prinzip genauso easy.
 
Außerhalb von hole punching versuchen?
Bzw sicher das es der Router war und nicht irgendwas im Netzwerk das absichtlich versucht hat seine interne IP raus zu tragen?
 
  • Thread Starter Thread Starter
  • #12
Ich habe bis jetzt nichts praktisch angegangen. Es war nur eine theoretische Überlegung.

Spoofing:



 
Kann man doch überall lesen, dass es nicht so anonym ist, wie man alle glauben lässt.
Wo, überall? Ich glaub, du missverstehst da die Aussagen. Man kann Tor deanonymisieren, allerdings ist der Aufwand dafür sehr groß. Sicherheit ist nie 100%, es wird allgemein immer davon gesprochen, dass etwas als "sicher" angesehen werden kann, wenn der Aufwand für das Brechen des Schutzes den Wert der dadurch gewinnbaren Informationen um ein vielfaches übersteigt. Wenn man also genug Exit-Nodes und genug Entry-Nodes hat, kann man Tor deanonymisieren, allerdings ist der Aufwand, so viele Knoten zu betreiben, sehr groß, weil dafür irgendwas über 20% des Verkehrs laufen müsste, um halbwegs brauchbare Raten zu bekommen. Keine Sorge, das ist schon ne Größenordnung, die vielleicht zwei Geheimdienste auf der Welt realistisch durchziehen können, und dafür schmeißen sie wahrscheinlich die Hälfte ihres Etats ausm Fenster.
Mit Doxing meinte ich, dass wenn man die Ip und Mac hat, man den Standort des Routers bestimmen kann.
DOXing ist aber was anderes: Das Zusammentragen aller Information über eine Person in einem Dokument, also Wohnort, Telefonnummer, Foto etc. und die Veröffentlichung im Internet.

Um deinen Standort zu bestimmen, brauch ich nur deine IP. Die wird von deinem Netzanbieter nämlich meistens sehr regional vergeben, und grenzt deinen Wohnort auf wenige Kilometer ein. Bei mir sinds ungefähr 15-20 km. Die MAC ist dafür völlig irrelevant.

Ja. Aber je nach Router muss man da differenzieren. Gibt welche, die die interne IP weiterleiten. Interne Mac weiterleiten hab ich noch nicht gesehen, aber ist vom Prinzip genauso easy.
STOP. IP (Schicht 3) ist ein (und ein halbes) Level über der MAC (Schicht 2a). Wovon du redest ist die Verwendung von Network Adress Translation bzw. die Nichtverwendung. Router können NAT, müssen das aber nicht machen. NAT ist aber eine Layer3-Technik, nämlich die Trennung von Netzen. Die MAC hingegen ist nur dafür relevant, dem Port des Routers eine IP oder einen IP-Range zuordnen zu können, was im Router über ARP läuft - MAC ist ausschließlich lokal und nicht netzwerkübergreifend:

Ein Rechner hat eine MAC 89:90:48:b2:49:a3 und ist an Port 1 am Router angeschlossen. Holt sich jetzt der Rechner eine IP via DHCP, meldet er diese mit seiner MAC an den Router, der sie in einer ARP-Table vermerkt. Jedes Paket, das nun an diese IP adressiert ist, wird nur noch an Port 1 gesendet, nicht an alle Ports. Das können übrigens auch Switches (die aber im Gegensatz zum Router netzwerktechnisch transparent arbeiten, d. h. die MAC nicht durch die eigene ersetzen), nur Hubs sind zu blöd dafür und senden ein empfangenes Paket einfach an alle Ports - diejenigen, denen das Paket nicht gehört, verwerfen es einfach.* Kurz gesagt: MAC ist eine Punkt-zu-Punkt-Technik, die lediglich Relevanz für die Basiskommunikation zwischen zwei Geräten besitzt, jedoch nicht in der Lage ist, Netze aufzuspannen, und damit für Ende-zu-Ende-Kommunikation völlig irrelevant ist.

* Dass das grad sehr stark vereinfacht erklärt wurde, weiß ich.
 
Zuletzt bearbeitet:
Mir fallen eigentlich nur zwei Szenarien ein, bei denen man so paranoid ins Netz gehen muss, dass man der Meinung ist, Tor / ein vernünftiger VPN würden für die üblichen Anonymisierungszwecke nicht ausreichen.
KiPo und Anschlagsplanung.

In beiden Fällen soll´s mir recht sein, wenn man Dich bei den Eiern packt.

Insofern ich Dir jedoch mit meiner Vermutung (wünschenswerter weise) unrecht tue, setz den Aluhut ab.... :cool:
 
Ich denke 5 Proxies sollten doch reichen?

ha_ha.jpg
 
Zuletzt bearbeitet:
@dexter: Das hat immer noch nix mit der MAC zu tun, und selbst wenn man die MAC forwarden kann (kann man, man muss ja nur den Browser z.B. via JavaScript lieb fragen) ist der Nutzen für den Gegenüber nichtexistent. Da kann er auch gleich ein Cookie anlegen und das jeweils auslesen lassen.

Versteh mich nicht falsch, natürlich kann alles irgendwie rausleaken, macht Microsoft beim Update ja relativ standardmäßig für fast alle Hardware (Stichwort: Treibersuche), aber da jetzt eine IP-Headerkonstruktion vermuten, ist doch etwas weit hergeholt.
 
  • Thread Starter Thread Starter
  • #18
Weil:





Natürlich auch die Behörden ein Grossteil des Netzwerks bereitstellen. Mit der Power die sie haben, leicht vorstellbar
 
  • Thread Starter Thread Starter
  • #19


Es ist ein weit verbreiteter Irrglaube, dass Computer in einem lokalen TCP/IP-Netzwerk über die IP-Adresse angesprochen werden; in Wirklichkeit wird dazu die MAC-Adresse verwendet. Eine weitere falsche Annahme ist, dass MAC-Adressen nicht gefälscht werden können. Tatsächlich wird die MAC-Adresse im Betriebssys-temkernel in das Netzwerkpaket geschrieben, und Betriebssysteme wie GNU/Linux oder *BSD bieten die Möglichkeit, mit einem einzigen Befehl die MAC-Adresse zu ändern.
 
Du kommst mit ner MAC-Adresse nicht an einem Router vorbei. Keine Ahnung, was deine Kopiernudel aussagen soll.




digitalistbesser.org schrieb:
Dr. Michael Lindner ist Dozent für die Themen Selbstmanagement, Informationsmanagement und Wirtschaftsethik und Corporate Social Responsibility. Er gibt Workshops und Seminare und unterstützt Unternehmen, Organisationen und Einzelpersonen in Fragen der Selbstorganisation und dem effizienten Umgang mit dem Web 2.0.
Ah, ein "Experte".
 
Zurück
Oben