Annonym im Internet serven
Hallo Allerseits
Ich führe im Augenblick einen fast erbitterten Kampf mit meinen Arbeitskollegen.
Ich stehe auf dem Standpunkt, das es fast unmöglich ist annonym im Internet zu serven und ich dafür kein Geld ausgeben würde um über irgendwelche Proxyserver meine Anfragen und Downlloads ins Netz zu schicken bzw zu empfangen.
Erstens denke ich ist meine IP schön in den Paketen die ich verschicke verpackt und kann auch nicht daraus gelöscht werden und Zweitens wenn jemand wissen will wo ich war braucht er doch nur am ersten Proxy zuwarten wenn ich meine Daten zurückbekomme.
Ausserdem ist doch die Technik soweit das auch das schnellste hintereinanderschalten von Proxyserven die Verfolgung nicht verhindert werden kann?
Oder sieht jemand hier im Auditorieum das anders?
Ferdi
Ich führe im Augenblick einen fast erbitterten Kampf mit meinen Arbeitskollegen.
Ich stehe auf dem Standpunkt, das es fast unmöglich ist annonym im Internet zu serven und ich dafür kein Geld ausgeben würde um über irgendwelche Proxyserver meine Anfragen und Downlloads ins Netz zu schicken bzw zu empfangen.
Erstens denke ich ist meine IP schön in den Paketen die ich verschicke verpackt und kann auch nicht daraus gelöscht werden und Zweitens wenn jemand wissen will wo ich war braucht er doch nur am ersten Proxy zuwarten wenn ich meine Daten zurückbekomme.
Ausserdem ist doch die Technik soweit das auch das schnellste hintereinanderschalten von Proxyserven die Verfolgung nicht verhindert werden kann?
Oder sieht jemand hier im Auditorieum das anders?
Ferdi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 106011
Url: https://administrator.de/contentid/106011
Ausgedruckt am: 21.11.2024 um 19:11 Uhr
18 Kommentare
Neuester Kommentar
Hi,
etwas Offtopic: erinntert mich an eine Debatte mit einer Bekannten. Die meinte - ersnthaft -: meine IP haben doch Millionen von Nutzern. Kann doch keiner hinter kommen.
Sie meinte Ihre private IP damit. Also 192.168.1.10.....
So wollte sie sich dann rauswinden. Konnte sie nicht vom gegenteil überzeugen. Natürlich liefen auf den Rechner Bareshare und es war eine Usenext Anmeldung vorhanden.
Fällt einen auch kaum was zu ein!
Proxyketten bieten erhöhte Sicherheit. Da man mehrere Anbieter Anfragen muß, um Rückschlüsse auf den User zu erhalten. Es gibt nur wenige, gute, schnelle Proxies. Heisst: Surfen wird verdammt lahm.
Für einige Dienste - FTP, ... - braucht man SOCKS Proxies. Normale HTTP Proxies kommen mit solchen Anfragen nichht klar. SOCKS sind meist noch schwerer zu bekommen, als HTTP Proxies.
Ist also alles sehr mühsam. Die sicherste, aber auch mit Abstand illegalste Methode, wäre sicherlich sich einfach wo einzuklinken. Also ein benachbartes Netzwerk zu Mißbrauchen. Sag mal WLAN mit WEP als Beispiel....
Dann trifft es im idealfall "das Opfer". Leider wissen immer noch nicht alle, wie wichtig es ist, eine vernünftige Verschlüsselung zu haben. Auch wenn auf dem PC keine wichtigen Daten vorhanden sind, kann ein Mißbrauch der WAN Anbindung weitreichende Folgen haben.
etwas Offtopic: erinntert mich an eine Debatte mit einer Bekannten. Die meinte - ersnthaft -: meine IP haben doch Millionen von Nutzern. Kann doch keiner hinter kommen.
Sie meinte Ihre private IP damit. Also 192.168.1.10.....
So wollte sie sich dann rauswinden. Konnte sie nicht vom gegenteil überzeugen. Natürlich liefen auf den Rechner Bareshare und es war eine Usenext Anmeldung vorhanden.
Fällt einen auch kaum was zu ein!
Proxyketten bieten erhöhte Sicherheit. Da man mehrere Anbieter Anfragen muß, um Rückschlüsse auf den User zu erhalten. Es gibt nur wenige, gute, schnelle Proxies. Heisst: Surfen wird verdammt lahm.
Für einige Dienste - FTP, ... - braucht man SOCKS Proxies. Normale HTTP Proxies kommen mit solchen Anfragen nichht klar. SOCKS sind meist noch schwerer zu bekommen, als HTTP Proxies.
Ist also alles sehr mühsam. Die sicherste, aber auch mit Abstand illegalste Methode, wäre sicherlich sich einfach wo einzuklinken. Also ein benachbartes Netzwerk zu Mißbrauchen. Sag mal WLAN mit WEP als Beispiel....
Dann trifft es im idealfall "das Opfer". Leider wissen immer noch nicht alle, wie wichtig es ist, eine vernünftige Verschlüsselung zu haben. Auch wenn auf dem PC keine wichtigen Daten vorhanden sind, kann ein Mißbrauch der WAN Anbindung weitreichende Folgen haben.
Ja sehe ich anders:
Erstens es gibt immer einen Weg
Zweitens egal von welcher Seite/Stelle aus.
Ergo das alte Katz & Maus Spiel.
Erstens es gibt immer einen Weg
Zweitens egal von welcher Seite/Stelle aus.
Ergo das alte Katz & Maus Spiel.
Natürlich kann man anonym im Internet surfen:
1.)Prepaykarte und Handy im Aldi kaufen.
2.)Bei medionmobile.de mit Namen und Adresse aus dem Telefonbuch registrieren bzw. freischalten.
3.)Mit Live-DVD booten und ins Internet einwählen.
Oder mit einem Akkustik-Koppler in die Telefonzelle.
1.)Prepaykarte und Handy im Aldi kaufen.
2.)Bei medionmobile.de mit Namen und Adresse aus dem Telefonbuch registrieren bzw. freischalten.
3.)Mit Live-DVD booten und ins Internet einwählen.
Oder mit einem Akkustik-Koppler in die Telefonzelle.
Willst du nun anonym serven oder anonym surfen ??? Da ist ja auch noch ein Unterschied der nicht ganz geklärt ist von dir !!!???
Anonym SURFEN kann man z.B. auch hier:
http://anonymouse.org/anonwww_de.html
Anonym SURFEN kann man z.B. auch hier:
http://anonymouse.org/anonwww_de.html
Um es mal bildlich zu beschreiben, wenn du im Schlafzimmer einen Spiegel hast, dann sieht dich morgends und abends einer komplett ohne Bekleidung.
Mit anderen Worten:
Vor irgendeinem mußt du die Hosen runter lassen, außer du schläfst immer in voller Montur
ist halt nur die Frage, wem du traust und wem nicht.
Im Zweifel vertraue ich daher immer meinem (hoffentlich) gesunden Menschenverstand und mach nichts, absichtlich - was mir Ärger bringen kann.
Gruß
Hallo,
was willst du denn anonymisieren, deine IP, dein OS...? Für mich währe z.B. der Anonymisierung schon genüge getan wenn hier auf administrator.de nich diverse scripte von "google-analytics.com" und "pagead.googlesyndication.com" laufen würden.
Da helfen kleine Feuerfuchs plugins wie "noscripts", "ad block plus", "user agent switch" oder eben die manuelle Bearbeitung der "about:config" Einstellungen.
Proxy Netze helfen nur bedingt. Die Betreiber des TOR Netzwerks haben beispielsweise in Ihren Referaten explizit darauf hingewiesen, dass auch sie " im Verdachtsfall und auf richtliche Anweisung" alle Verbindugnsinformationen an das BKA bereitzustellen haben. Das ist bereits auch mehrfach erfolgt. Darüber hinaus gibt es richtliche Anweisungen wie lange Verbindungsdaten von Netzbetreibern aufzubewahren sind.
Wahre Anonymität schaffst du jedoch nur durch Tarnung. Beispiel:
Man könnte man Zugangskarten einer Einrichtung entwenden um sich dort einen Netzzugang zu verschaffen (Oder zufällig einen USB Stick mit entsprechende Netzzugangssoftware im Eingangsbereich liegen lassen.). Mit geänderter MAC Adresse und einem "googlebot user agent" surft man dann über die Einrichtung und in den Log's der Router erscheint nichts Auswertbares oder gar eine falsche Fährte...Oooops! Ach da gibt es tausend Szenarien...
Lies mal ein wenig über "social engineering"!
Grüße
ITSDHI
was willst du denn anonymisieren, deine IP, dein OS...? Für mich währe z.B. der Anonymisierung schon genüge getan wenn hier auf administrator.de nich diverse scripte von "google-analytics.com" und "pagead.googlesyndication.com" laufen würden.
Da helfen kleine Feuerfuchs plugins wie "noscripts", "ad block plus", "user agent switch" oder eben die manuelle Bearbeitung der "about:config" Einstellungen.
Proxy Netze helfen nur bedingt. Die Betreiber des TOR Netzwerks haben beispielsweise in Ihren Referaten explizit darauf hingewiesen, dass auch sie " im Verdachtsfall und auf richtliche Anweisung" alle Verbindugnsinformationen an das BKA bereitzustellen haben. Das ist bereits auch mehrfach erfolgt. Darüber hinaus gibt es richtliche Anweisungen wie lange Verbindungsdaten von Netzbetreibern aufzubewahren sind.
Wahre Anonymität schaffst du jedoch nur durch Tarnung. Beispiel:
Man könnte man Zugangskarten einer Einrichtung entwenden um sich dort einen Netzzugang zu verschaffen (Oder zufällig einen USB Stick mit entsprechende Netzzugangssoftware im Eingangsbereich liegen lassen.). Mit geänderter MAC Adresse und einem "googlebot user agent" surft man dann über die Einrichtung und in den Log's der Router erscheint nichts Auswertbares oder gar eine falsche Fährte...Oooops! Ach da gibt es tausend Szenarien...
Lies mal ein wenig über "social engineering"!
Grüße
ITSDHI
Zitat von @ITSDHI:
Proxy Netze helfen nur bedingt. Die Betreiber des TOR Netzwerks haben
beispielsweise in Ihren Referaten explizit darauf hingewiesen, dass
auch sie " im Verdachtsfall und auf richtliche Anweisung"
alle Verbindugnsinformationen an das BKA bereitzustellen haben. Das
ist bereits auch mehrfach erfolgt. Darüber hinaus gibt es
richtliche Anweisungen wie lange Verbindungsdaten von Netzbetreibern
aufzubewahren sind.
Proxy Netze helfen nur bedingt. Die Betreiber des TOR Netzwerks haben
beispielsweise in Ihren Referaten explizit darauf hingewiesen, dass
auch sie " im Verdachtsfall und auf richtliche Anweisung"
alle Verbindugnsinformationen an das BKA bereitzustellen haben. Das
ist bereits auch mehrfach erfolgt. Darüber hinaus gibt es
richtliche Anweisungen wie lange Verbindungsdaten von Netzbetreibern
aufzubewahren sind.
Was bei Diensten wie Tor noch zu bedenken ist, ist die Sache wie sehr man den Exitservern vertraut. Denn über diese Server läuft der Traffic ins Inet und wenn der Betreiber böses im Sinne hat, kann er loggen wie ein Großer (ich sag nur: Passwörter). Man stelle sich nur mal vor, das BKA betreibe einen Exit-Server. Dann haben die den Fuß schon etwas in der Tür
Wahre Anonymität schaffst du jedoch nur durch Tarnung.
Beispiel:
Man könnte man Zugangskarten einer Einrichtung entwenden um sich
dort einen Netzzugang zu verschaffen (Oder zufällig einen USB
Stick mit entsprechende Netzzugangssoftware im Eingangsbereich liegen
lassen.). Mit geänderter MAC Adresse und einem "googlebot
user agent" surft man dann über die Einrichtung und in den
Log's der Router erscheint nichts Auswertbares oder gar eine
falsche Fährte...Oooops! Ach da gibt es tausend Szenarien...
Beispiel:
Man könnte man Zugangskarten einer Einrichtung entwenden um sich
dort einen Netzzugang zu verschaffen (Oder zufällig einen USB
Stick mit entsprechende Netzzugangssoftware im Eingangsbereich liegen
lassen.). Mit geänderter MAC Adresse und einem "googlebot
user agent" surft man dann über die Einrichtung und in den
Log's der Router erscheint nichts Auswertbares oder gar eine
falsche Fährte...Oooops! Ach da gibt es tausend Szenarien...
Wobei das auch keine wahre Anonymität bietet, denn dein Client bekommt nun mal immer eine eindeutige IP und somit ist (natürlich mit einigem Aufwand) auch der Client auffindbar. Voraussetzung, du nutz das Netz mehr als einmal.
"Wobei das auch keine wahre Anonymität bietet, denn dein Client bekommt nun mal immer eine eindeutige IP und somit ist (natürlich mit einigem Aufwand) auch der Client auffindbar. Voraussetzung, du nutz das Netz mehr als einmal."
Hallo,
Ich denk es dürfte schon sehr schwierig sein die Identität eines Rechners herauszufinden und damit auch noch eine Person zuzuweisen, wenn:
1. der DHCP die Adressen dynamisch vergibt (ist oft der Fall)
2. du bei jeder Verwendung des Netzwerks deine MAC änderst.
3. du die MAC auf die von anderen Rechnern änderst bzw. durch Angabe eine bewußt falschen MAC auf einen flaschen Hersteller des Netzwerkinterface und somit auch auf einen flaschen Rechnertyp geschlossen wird.
4. alle Aufrufe ins Netz verschlüsselt erfolgen.
5. du nichts aufrufst, worüber man dich indentifizieren könnte (Mail, Webshops) etc.
6. du vorher Accounts ausspähst die du verwenden möchtest.
...da gibt es noch viele Dinge
Nebenbei..."Man stelle sich nur mal vor, das BKA betreibe einen Exit-Server. Dann haben die den Fuß schon etwas in der Tür"...ich denke, das ist bereits seit einigen Jahren der Fall. Jeder kann einen TOR Server aufsetzen. Und da das Protokoll laut Aussage der Betreiber so ausgelegt ist, dass es sich immer den schnellsten Weg sucht stelle man sich die Frage wer neben Forschungseinrichtungen und Uni's die besten Anbindungen hat. Tip:...es ist bestimmt nicht euer Nachbar!
Gruß
ITSDHI
Hallo,
Ich denk es dürfte schon sehr schwierig sein die Identität eines Rechners herauszufinden und damit auch noch eine Person zuzuweisen, wenn:
1. der DHCP die Adressen dynamisch vergibt (ist oft der Fall)
2. du bei jeder Verwendung des Netzwerks deine MAC änderst.
3. du die MAC auf die von anderen Rechnern änderst bzw. durch Angabe eine bewußt falschen MAC auf einen flaschen Hersteller des Netzwerkinterface und somit auch auf einen flaschen Rechnertyp geschlossen wird.
4. alle Aufrufe ins Netz verschlüsselt erfolgen.
5. du nichts aufrufst, worüber man dich indentifizieren könnte (Mail, Webshops) etc.
6. du vorher Accounts ausspähst die du verwenden möchtest.
...da gibt es noch viele Dinge
Nebenbei..."Man stelle sich nur mal vor, das BKA betreibe einen Exit-Server. Dann haben die den Fuß schon etwas in der Tür"...ich denke, das ist bereits seit einigen Jahren der Fall. Jeder kann einen TOR Server aufsetzen. Und da das Protokoll laut Aussage der Betreiber so ausgelegt ist, dass es sich immer den schnellsten Weg sucht stelle man sich die Frage wer neben Forschungseinrichtungen und Uni's die besten Anbindungen hat. Tip:...es ist bestimmt nicht euer Nachbar!
Gruß
ITSDHI
Zitat von @n.o.b.o.d.y:
Was bei Diensten wie Tor noch zu bedenken ist, ist die Sache wie sehr
man den Exitservern vertraut. Denn über diese Server läuft
der Traffic ins Inet und wenn der Betreiber böses im Sinne hat,
kann er loggen wie ein Großer (ich sag nur: Passwörter).
Was bei Diensten wie Tor noch zu bedenken ist, ist die Sache wie sehr
man den Exitservern vertraut. Denn über diese Server läuft
der Traffic ins Inet und wenn der Betreiber böses im Sinne hat,
kann er loggen wie ein Großer (ich sag nur: Passwörter).
Wer Passwörter im Klartext ... SSL löst das Problem, worauf in der Dokumenntation zu Tor auch hingewiesen wird.
Man stelle sich nur mal vor, das BKA betreibe einen Exit-Server. Dann
haben die den Fuß schon etwas in der Tür
haben die den Fuß schon etwas in der Tür
Das BKA müsste schon einen großen Teil der Exit-Server betreiben, um eine sinnvoll nutzbare Informationsmenge zu erhalten. Allerdings ist es richtig, auf die von dir genannten Schwachstellen hinzuweisen.
Grüße, Steffen
@computerhelfer Ferdi
Scheinbar sind deine Netzwerkkenntnisse nicht zum Besten... ganz im Gegensatz zu deinem Avatarnamen hier...
Wie kommst du auf die behauptung von oben ( "..komme ich zum Schluss das auch die Adresse in deiner Antwort nur Schall und Rauch ist---" )
Gaugeln macht das auch nicht sondern gaukeln....obwohl da natürlich keinerlei Gaukelei dahinter ist...
Gib doch einfach mal bei Anonymouse ein www.wieistmeineip.de und dann siehst du dir mal an mit welcher Absender IP Adresse du dort ankommst.
Das gleiche machst du dann mal von einem direkten Browserfenster OHNE Anonymouse.
Wenn du die Ergebnisse siehst, dann weisst du das deine Spekulation von oben weder Hand noch Fuss hast und vermutlich ohne Wissen nur geraten ist.
Warum du dann in einem Forum rumspekulierst über das Thema Anonym ist nicht nachzuvollziehen...
Wenn du es dann noch richtig anonym machst dann gehst du halt eben über Swiss VPN
http://www.swissvpn.net/
Das ist dann sicher auch wenn du es, wie alles hier, anzweifelst !!
Scheinbar sind deine Netzwerkkenntnisse nicht zum Besten... ganz im Gegensatz zu deinem Avatarnamen hier...
Wie kommst du auf die behauptung von oben ( "..komme ich zum Schluss das auch die Adresse in deiner Antwort nur Schall und Rauch ist---" )
Gaugeln macht das auch nicht sondern gaukeln....obwohl da natürlich keinerlei Gaukelei dahinter ist...
Gib doch einfach mal bei Anonymouse ein www.wieistmeineip.de und dann siehst du dir mal an mit welcher Absender IP Adresse du dort ankommst.
Das gleiche machst du dann mal von einem direkten Browserfenster OHNE Anonymouse.
Wenn du die Ergebnisse siehst, dann weisst du das deine Spekulation von oben weder Hand noch Fuss hast und vermutlich ohne Wissen nur geraten ist.
Warum du dann in einem Forum rumspekulierst über das Thema Anonym ist nicht nachzuvollziehen...
Wenn du es dann noch richtig anonym machst dann gehst du halt eben über Swiss VPN
http://www.swissvpn.net/
Das ist dann sicher auch wenn du es, wie alles hier, anzweifelst !!
Also ist meine Methode jetzt die anonymste ?
Zitat von @68702:
Also ist meine Methode jetzt die anonymste ?
Also ist meine Methode jetzt die anonymste ?
Genau, IMSI (http://de.wikipedia.org/wiki/International_Mobile_Subscriber_Identity) sei dank, du bist fast unsichtbar.