Das Perfekte Linux Setup für absolute Anonymität
Hallo Liebe Administratoren,
ich beschäftige mich aus Technischem Interesse gerade mit folgendem „Problem“:
Was ist das anonymste und sicherste Setup für „Hacker“ unter Linux?
Ich bin selbst als Netzwerkadministrator tätig und finde es spannend welche Überlegungen es in diese Richtung gibt. Natürlich bin ich selbst kein „Hacker“ und habe auch nicht vor einer zu werden dennoch ist es gerade in „Unserem Berufsfeld“ und generell in der heutigen Zeit wichtig über Security Mechanismen und Anonymisierung bescheid zu wissen.
Also bitte spart euch einleitende Sätze zu Rechtlichen Bedenken und Ethischen Überlegungen.
Mir geht es rein um die Technische Komponente und Gedankenspiele.
Dennoch sollen die Überlegungen aber immer aus Sicht einer Person gemacht werden,
welche keine Spuren in über Bezahldienstleister usw. hinterlassen möchte – also ein Krimineller.
Das Ganze soll sich natürlich im Linux Umfeld abspielen und das „Setup“ soll so ausgerichtet sein das alle wichtigen Protokolle wie SSH, HTTPS, TCP usw. unterstütze und der Zugang zum „Clearnet“ mit diesen möglich ist. Außerdem sollten Portscans, Bruteforce usw. möglich sein somit fallen Antworten wie „Nur Tails“ und „Nur I2P“ weg.
Ich bin mit meinen Überlegungen bis jetzt hier angekommen:
Kali / BalckArch Linux mit NoScript, HTTPS-only, DNS-Crypt und MAC-Address-Spoofing =>
No Log VPN =>
Verschlüsselung =>
Public Wifi / hacked WIFI =>
ISP =>
TorEntry =>
Tor network =>
TorExit =>
No Log VPN =>
Entschlüsselung =>
Ziel
Soweit so gut. Nun ist der VPN Anbieter natürlich eine mögliche "Schwachstelle".
Auch den Tor-Node Betreibern kann man nicht vertrauen was aber wenn das ganze nicht über das Eigene Netzwerk und den eigene ISP läuft eigentlich egal sein sollte solange man keine Persönlichen Daten überträgt.
Ich bin gespannt auf euere Ideen und Ansätze. Ich bin sicher ihr habt auch schon mal darüber nachgedacht wie man zum "Geist" werden kann ;)
ich beschäftige mich aus Technischem Interesse gerade mit folgendem „Problem“:
Was ist das anonymste und sicherste Setup für „Hacker“ unter Linux?
Ich bin selbst als Netzwerkadministrator tätig und finde es spannend welche Überlegungen es in diese Richtung gibt. Natürlich bin ich selbst kein „Hacker“ und habe auch nicht vor einer zu werden dennoch ist es gerade in „Unserem Berufsfeld“ und generell in der heutigen Zeit wichtig über Security Mechanismen und Anonymisierung bescheid zu wissen.
Also bitte spart euch einleitende Sätze zu Rechtlichen Bedenken und Ethischen Überlegungen.
Mir geht es rein um die Technische Komponente und Gedankenspiele.
Dennoch sollen die Überlegungen aber immer aus Sicht einer Person gemacht werden,
welche keine Spuren in über Bezahldienstleister usw. hinterlassen möchte – also ein Krimineller.
Das Ganze soll sich natürlich im Linux Umfeld abspielen und das „Setup“ soll so ausgerichtet sein das alle wichtigen Protokolle wie SSH, HTTPS, TCP usw. unterstütze und der Zugang zum „Clearnet“ mit diesen möglich ist. Außerdem sollten Portscans, Bruteforce usw. möglich sein somit fallen Antworten wie „Nur Tails“ und „Nur I2P“ weg.
Ich bin mit meinen Überlegungen bis jetzt hier angekommen:
Kali / BalckArch Linux mit NoScript, HTTPS-only, DNS-Crypt und MAC-Address-Spoofing =>
No Log VPN =>
Verschlüsselung =>
Public Wifi / hacked WIFI =>
ISP =>
TorEntry =>
Tor network =>
TorExit =>
No Log VPN =>
Entschlüsselung =>
Ziel
Soweit so gut. Nun ist der VPN Anbieter natürlich eine mögliche "Schwachstelle".
Auch den Tor-Node Betreibern kann man nicht vertrauen was aber wenn das ganze nicht über das Eigene Netzwerk und den eigene ISP läuft eigentlich egal sein sollte solange man keine Persönlichen Daten überträgt.
Ich bin gespannt auf euere Ideen und Ansätze. Ich bin sicher ihr habt auch schon mal darüber nachgedacht wie man zum "Geist" werden kann ;)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 593777
Url: https://administrator.de/contentid/593777
Ausgedruckt am: 08.11.2024 um 18:11 Uhr
6 Kommentare
Neuester Kommentar
Setz Dich mit Deiner Linux-Kiste in einen faradayschen Käfig und kappe alle Verbindungen nach draußen.
Funktioniert übrigens auch mit Windows, außer daß man es nicht aktiviert bekommt.
lks
PS: Es ist eine Illusion, zu glauben, daß man im Netz anonym unterwegs sein kann. Im übrigen muß Du erstmal definieren, gegen welchen "Angreifer" Du Dich eigenlich schützen willst.
Hallo,
die Idee, seine Handlungen durch eine wilde Kaskade von VPNs und/oder TOR zu verschleiern, stammt eher aus Filmen und hat in der Realität einen sehr engen Anwendungsbereich, eben wie Tor das "anonyme Surfen" und andere schmalbandige Kommunikation. Das ist auch deshalb eine gern in den Medien skizzierte Darstellung, weil sie einen sehr einfachen Weg in die unentdeckte Kriminalität suggeriert: Ich verschaffe mir erst Anonymität - was per se nicht verboten ist - und mache dann, was ich will. Selbst wenn der Teil mit der Anonymität funktioniert, ist das aber extrem umständlich und wenig brauchbar für "Hacking".
Der rote Faden von fähigem Hacking ist nicht Anonymisierung, sondern das Handeln unter falscher Identität. Das folgt auch daraus, dass häufig Vertrauenswürdigkeit eine Rolle spielt und Anonymität generell nicht vertrauenswürdig ist, während eine Scheinidentität durchaus vertrauenswürdig sein kann.
Das Beschaffen falscher Identitäten ist natürlich ein Thema für sich, das hier nicht hergehört. Aber es ist klar, dass damit der erste Schritt weder straffrei noch einfach ist.
Grüße
Richard
die Idee, seine Handlungen durch eine wilde Kaskade von VPNs und/oder TOR zu verschleiern, stammt eher aus Filmen und hat in der Realität einen sehr engen Anwendungsbereich, eben wie Tor das "anonyme Surfen" und andere schmalbandige Kommunikation. Das ist auch deshalb eine gern in den Medien skizzierte Darstellung, weil sie einen sehr einfachen Weg in die unentdeckte Kriminalität suggeriert: Ich verschaffe mir erst Anonymität - was per se nicht verboten ist - und mache dann, was ich will. Selbst wenn der Teil mit der Anonymität funktioniert, ist das aber extrem umständlich und wenig brauchbar für "Hacking".
Der rote Faden von fähigem Hacking ist nicht Anonymisierung, sondern das Handeln unter falscher Identität. Das folgt auch daraus, dass häufig Vertrauenswürdigkeit eine Rolle spielt und Anonymität generell nicht vertrauenswürdig ist, während eine Scheinidentität durchaus vertrauenswürdig sein kann.
Das Beschaffen falscher Identitäten ist natürlich ein Thema für sich, das hier nicht hergehört. Aber es ist klar, dass damit der erste Schritt weder straffrei noch einfach ist.
Grüße
Richard
Hallo,
wenn Du schon weißt, wie Angriffe stattfinden: Warum beantwortest Du die Frage nicht selber?
Gruß,
Jörg
Übrigens: Ich habe auch das Gefühl, dass Du „Quatsch machen willst“
wenn Du schon weißt, wie Angriffe stattfinden: Warum beantwortest Du die Frage nicht selber?
Gruß,
Jörg
Übrigens: Ich habe auch das Gefühl, dass Du „Quatsch machen willst“