VPN oder Proxy wie im Film?
Hallo,
ich habe mir schon immer die Frage gestellt ob es möglich (theoretisch denk ich schon) und auch sinnvoll ist eine VPN Verbindung über mehrere VPNs oder Proxys bzw. Proxy über mehrere Instanzen einzurichten? Also wie z.B. in dem Film "Sneakers – Die Lautlosen" eine Verbindung "rund um die Welt" zwischen verschiedenen Stationen/Knoten einzurichten.
Ist das machbar und sinnvoll? Verhindert es wirklich die Verfolgung oder ist das nur hollywood-bullshit?
ich habe mir schon immer die Frage gestellt ob es möglich (theoretisch denk ich schon) und auch sinnvoll ist eine VPN Verbindung über mehrere VPNs oder Proxys bzw. Proxy über mehrere Instanzen einzurichten? Also wie z.B. in dem Film "Sneakers – Die Lautlosen" eine Verbindung "rund um die Welt" zwischen verschiedenen Stationen/Knoten einzurichten.
Ist das machbar und sinnvoll? Verhindert es wirklich die Verfolgung oder ist das nur hollywood-bullshit?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 668883
Url: https://administrator.de/forum/vpn-oder-proxy-wie-im-film-668883.html
Ausgedruckt am: 21.12.2024 um 17:12 Uhr
9 Kommentare
Neuester Kommentar
Du wirst Parallelen zwischen der Idee und dem Funktionsprinzip von ToR entdecken
Spoiler: Wenn das nicht mittlerweile mitigiert ist, kann man Leute noch immer durch Analyse von Traffic-Geschwindigkeit und Menge enttarnen. Wenn ich einen Server überwache und wissen will wer zugreift, kann ich exakt sehen welche IP/Port-Kombination zu welchem Zeitpunkt wie viel Traffic erzeugt, mit welcher Geschwindigkeit und mit welchen Intervallen.
Kann ich nun ausreichend viele ToR-Knoten überwachen, kann ich versuchen dieses exakte Traffic-Muster wiederzufinden — und darüber den Ursprung verfolgen.
Dagegen hilft dann nur, wenn einzelne Knoten die Daten buffern und ggf. mit künstlichen Pausen weiterleiten, was das Traffic-Muster stört.
Bei den ganzen VPN-Anbietern da draußen würde es mich wundern wenn weniger als die Hälfte von Geheimdiensten überwacht ist, wenn nicht sogar von denen betrieben, die hätten es also sehr leicht den Traffic zu verfolgen.
Spoiler: Wenn das nicht mittlerweile mitigiert ist, kann man Leute noch immer durch Analyse von Traffic-Geschwindigkeit und Menge enttarnen. Wenn ich einen Server überwache und wissen will wer zugreift, kann ich exakt sehen welche IP/Port-Kombination zu welchem Zeitpunkt wie viel Traffic erzeugt, mit welcher Geschwindigkeit und mit welchen Intervallen.
Kann ich nun ausreichend viele ToR-Knoten überwachen, kann ich versuchen dieses exakte Traffic-Muster wiederzufinden — und darüber den Ursprung verfolgen.
Dagegen hilft dann nur, wenn einzelne Knoten die Daten buffern und ggf. mit künstlichen Pausen weiterleiten, was das Traffic-Muster stört.
Bei den ganzen VPN-Anbietern da draußen würde es mich wundern wenn weniger als die Hälfte von Geheimdiensten überwacht ist, wenn nicht sogar von denen betrieben, die hätten es also sehr leicht den Traffic zu verfolgen.
Proxy-Chain... gibt es schon sehr lange.
Sicher ist nix. Um es zu erschweren Prepaid Handy Karte ohne Ausweispflicht. Bzw. aktivierte Sim. Wenn dann noch IMEI gefaked oder nirgendwo mit der Person in Verbindung gebracht werden kann, wird es denke ich mal sehr schwer.
Früher war alles nicht sehr performant. Große Datenmengen also ein Alptraum. Da hilft dann sowas wie Site-2-Site Transfer.
https://pydio.com/en/community/releases/pydio-core/ajaxplorer-500
Kann das ja auch. Wenn man nur die Verteilung so triggert kommt man mit wenig Megabytes aus. Öffentliches WLAN ist eine Erleicherung. Da kann man sich anonym bewegen. War neulich erst in einem Klinikum als Besucher. Sogar VPN zur Arbei war kein Problem.
Wie @LordGurke gibt es immer Methoden. Stealth Bomber sind ja auch nicht komplett unsichtbar. Irgendwann baut halt jemand eine größere Mausefalle!
Aus welchen Film war die Mausefalle? Firefox - das russiche Flugzeug, nicht der Browser?!
Räusper, meine Frau findet immer noch die Stelle am besten wo der blinde gegen die Hauswand donnert - STOP!!
Sicher ist nix. Um es zu erschweren Prepaid Handy Karte ohne Ausweispflicht. Bzw. aktivierte Sim. Wenn dann noch IMEI gefaked oder nirgendwo mit der Person in Verbindung gebracht werden kann, wird es denke ich mal sehr schwer.
Früher war alles nicht sehr performant. Große Datenmengen also ein Alptraum. Da hilft dann sowas wie Site-2-Site Transfer.
https://pydio.com/en/community/releases/pydio-core/ajaxplorer-500
Kann das ja auch. Wenn man nur die Verteilung so triggert kommt man mit wenig Megabytes aus. Öffentliches WLAN ist eine Erleicherung. Da kann man sich anonym bewegen. War neulich erst in einem Klinikum als Besucher. Sogar VPN zur Arbei war kein Problem.
Wie @LordGurke gibt es immer Methoden. Stealth Bomber sind ja auch nicht komplett unsichtbar. Irgendwann baut halt jemand eine größere Mausefalle!
Aus welchen Film war die Mausefalle? Firefox - das russiche Flugzeug, nicht der Browser?!
Räusper, meine Frau findet immer noch die Stelle am besten wo der blinde gegen die Hauswand donnert - STOP!!
Ja
Wie Mr. Cucumber schon richtig meinte, sieht man das Prinzip bei TOR mit den verschiedenen Nodes.
Du greifst also über 3 Proxys auf eine Webseite zu.
Diese sieht die IP-Adresse des letzen Proxys und einige Meta-Daten die der Browser freiwilig mitsendet.
Um Dich jetzt zu finden müsste der den letzten Proxy hacken oder mit einem Gerichtsurteil analisieren lassen.
Dann sieht er den 2. Proxy und das Spiel geht erneut los.
Das macht also nur Sinn wenn die Proxy nicht Dir gehören oder von Dir bezahlt werden.
Also gehackte Wordpress-Instanzen zum Beispiel.
Meist gibt es Meta-Daten von Dir. Zum Beispiel, dass man zuerst die Seite mit seinem normalen Anschluss besucht und dann beschliesst die Sicherheit (Opsec) zu erhöhen. Dadurch kann man eher eine Verbindung zum 1. offenen Besuch zum verschleierten Besuch ziehen. Auch wenn das schon Tage/Wochen her ist.
Ja, wenn Du ein paar gehackte Webseiten im Darknet gekauft hast und dort Webproxys installiert hast, sind Deine Zugriffe kaum zurückzuvervolgen. Es sei denn man macht woanders Blödsinn.
z.B: https://github.com/zounar/php-proxy
Was vermutlich ziemlicher Blödsinn ist, wenn die Gegenseite in 20 Sekunden 10 Webseiten/Server hackt um Deinen Standort zu ermitteln. Das wird länger dauern weil es so viele verschiedenen Arten von Web-Systemen gibt.
Stefan
und sinnvoll?
SeltenVerhindert es wirklich die Verfolgung oder ist das nur hollywood-bullshit?
JaWie Mr. Cucumber schon richtig meinte, sieht man das Prinzip bei TOR mit den verschiedenen Nodes.
Du greifst also über 3 Proxys auf eine Webseite zu.
Diese sieht die IP-Adresse des letzen Proxys und einige Meta-Daten die der Browser freiwilig mitsendet.
Um Dich jetzt zu finden müsste der den letzten Proxy hacken oder mit einem Gerichtsurteil analisieren lassen.
Dann sieht er den 2. Proxy und das Spiel geht erneut los.
Das macht also nur Sinn wenn die Proxy nicht Dir gehören oder von Dir bezahlt werden.
Also gehackte Wordpress-Instanzen zum Beispiel.
Meist gibt es Meta-Daten von Dir. Zum Beispiel, dass man zuerst die Seite mit seinem normalen Anschluss besucht und dann beschliesst die Sicherheit (Opsec) zu erhöhen. Dadurch kann man eher eine Verbindung zum 1. offenen Besuch zum verschleierten Besuch ziehen. Auch wenn das schon Tage/Wochen her ist.
Ja, wenn Du ein paar gehackte Webseiten im Darknet gekauft hast und dort Webproxys installiert hast, sind Deine Zugriffe kaum zurückzuvervolgen. Es sei denn man macht woanders Blödsinn.
z.B: https://github.com/zounar/php-proxy
Was vermutlich ziemlicher Blödsinn ist, wenn die Gegenseite in 20 Sekunden 10 Webseiten/Server hackt um Deinen Standort zu ermitteln. Das wird länger dauern weil es so viele verschiedenen Arten von Web-Systemen gibt.
Stefan
Zitat von @Rocknrolla:
Ist das machbar und sinnvoll? Verhindert es wirklich die Verfolgung oder ist das nur hollywood-bullshit?
Kommt drauf an, was für dich der Sinn dahinter ist und vor wem du eine "Verfolgung" befürchtest.Ist das machbar und sinnvoll? Verhindert es wirklich die Verfolgung oder ist das nur hollywood-bullshit?
Grundsätzlich ist das Hauptproblem immer der Beginn bzw. das Ende. Und ansonsten sind die Nodes ja auch nicht völlig unangreifbar. Vor allem Auslandgeheimdienste betreiben selber mehrere TOR Exit nodes. Erleichtert die Sache halt.
Vor allem, wenn man weiß, dass es insgesamt gar nicht so viele TOR nodes gibt, wie man meint. Es dürften deutlich unter 10.000 weltweit sein. Und das bedeutet, dass man zwar das Prinzip von "mindestens drei nodes" zwar einhält, es aber meistens wohl auch "genau drei nodes" bedeutet. Der Segen und der Fluch der Massen.
Das Prinzip aber funktioniert. Es ist halt nur sehr aufwendig. Weil für wirkliche Sicherheit ist das nämlich eine fire-and-forget-Aktion. Mehrfachverwendungen sind da eher meh. Sobald da ein Muster da ist, kann es leicht nachverfolgt werden.
Technisch: Ja, das Tor-Netzwerk ist (zumindest wenn man annimmt es gibt genügend nicht-überwachte Knoten) natürlich schon recht sicher. Das erkaufst du dir mit einem Geschwindigkeitsverlust, aber zB. wenns nur um das Surfen auf Webseiten geht bei denen du nicht erkannt werden willst wäre das ja kein Problem...
Jetzt kommt nur das "ABER": Das ganze ist natürlich nur in Grenzen sinnvoll - nämlich genau solange wie du auch auf viele andere Dinge verzichtest. So solltest du dich natürlich nicht grad mit Namen (oder ähnlichen) irgendwo anmelden. Versteht sich glaub ich von selbst - wenn ich anonym im Geschäft einkaufen will sollte ich beim Reingehen ggf. nicht gleich meinen Namen rufen. Dann solltest du natürlich alles was so ggf. im Hintergrund bei dir am Rechner rumtobt ausschalten - ist ja schön wenn dein Browser über Tor geht und du glaubst du bist sicher aber irgendwo im Hintergrund das OS dann fröhlich über die neuen KI-Funktionen von MS dem Hersteller direkt ins Ohr bläst wo du überall warst. Und da gibts natürlich noch genügend andere Fallstricke -> einfach nur "nen Tor" installieren ist halt so wie "einfach mal ne Firewall (mit Any-Any-Rule) hinstellen". Es sieht toll und sicher aus, ist am Ende aber nur nen Lufterhitzer.
Jetzt kommt nur das "ABER": Das ganze ist natürlich nur in Grenzen sinnvoll - nämlich genau solange wie du auch auf viele andere Dinge verzichtest. So solltest du dich natürlich nicht grad mit Namen (oder ähnlichen) irgendwo anmelden. Versteht sich glaub ich von selbst - wenn ich anonym im Geschäft einkaufen will sollte ich beim Reingehen ggf. nicht gleich meinen Namen rufen. Dann solltest du natürlich alles was so ggf. im Hintergrund bei dir am Rechner rumtobt ausschalten - ist ja schön wenn dein Browser über Tor geht und du glaubst du bist sicher aber irgendwo im Hintergrund das OS dann fröhlich über die neuen KI-Funktionen von MS dem Hersteller direkt ins Ohr bläst wo du überall warst. Und da gibts natürlich noch genügend andere Fallstricke -> einfach nur "nen Tor" installieren ist halt so wie "einfach mal ne Firewall (mit Any-Any-Rule) hinstellen". Es sieht toll und sicher aus, ist am Ende aber nur nen Lufterhitzer.
Anonymer gehts vermutlich nur so:
Mir ist im Urlaub mal aufgefallen das ich in gewissen Ländern ne SIM kaufen konnte Prepaid ohne Ausweis vorzeigen.
Dort kann man auch Roaming aktivieren also Daten in Deutschland nutzen.
Idee weiter gesponnen wenn du nun ein Handy gegen Cash irgendwo erwerben kannst.
Und das Gerät nicht im Umkreis 100km von deinem Wohnort verwendest per Tethering fürs Laptop oder so... dürfte es recht schwierig sein dich nachzuverfolgen
Wenn man sich das also durch den kopf gehen lässt... kann man sagen das man unter 100,- Voll Anonym unterwegs sein könnte.
wenn man das nun mit der massenüberwachung der bürger vergleicht muss man schon fragen, was soll das ganze?
Ist man ein Professieller Verbrecher lacht man über solch einen Betrag, und letztendlich wird nur der ehrliche bürger massenüberwacht... also mein demokratisches grundverständnis ist hier leicht gestört
Mir ist im Urlaub mal aufgefallen das ich in gewissen Ländern ne SIM kaufen konnte Prepaid ohne Ausweis vorzeigen.
Dort kann man auch Roaming aktivieren also Daten in Deutschland nutzen.
Idee weiter gesponnen wenn du nun ein Handy gegen Cash irgendwo erwerben kannst.
Und das Gerät nicht im Umkreis 100km von deinem Wohnort verwendest per Tethering fürs Laptop oder so... dürfte es recht schwierig sein dich nachzuverfolgen
Wenn man sich das also durch den kopf gehen lässt... kann man sagen das man unter 100,- Voll Anonym unterwegs sein könnte.
wenn man das nun mit der massenüberwachung der bürger vergleicht muss man schon fragen, was soll das ganze?
Ist man ein Professieller Verbrecher lacht man über solch einen Betrag, und letztendlich wird nur der ehrliche bürger massenüberwacht... also mein demokratisches grundverständnis ist hier leicht gestört
ehrlich gesagt - das ganze mit der sim halte ich für ziemlich lächerlich, sorry... da ist EIN faktor ggf. anonym, super! Ich kann auch einfach in nen Internet-Cafe (sofern ich da nich grad mit Karte bezahle ;) ) oder an einen beliebigen freien Internet-Zugang gehen. DEN faktor bekomm ich also innerhalb von minuten als "Anonym" hin. Das ganze hilft nur wenig wenn mittlerweile die Geräte mehr infos rausblasen als es zuerst anzunehmen ist (vgl. Verhalten div. Smart-TVs). Da ist dem Gerät der weg ins Netz völlig egal.
Und was bringt denn die anoyme Verbindung wenn das OS gleich mal ggf. ne unique ID mit rauspustet, der Browser fröhlich munter jeden Cookie mit ner fröhlichen eigenen ID erwiedert, Facebook, Google & Apple eh alles direkt nehmen können,... Anonym wird man eben nicht durch die Internet-Verbindung, DAS ist eher der einfache Teil... Selbst wenns nur "halblegal" sein soll geht man halt zum Nachbarn und fragt den ob man dessen Internet nutzen darf weils eigene grad nen Problem hat -> ich bin mir sicher die meisten Nachbarn werden sagen "mach ma" ohne zu überlegen was da ggf. noch so passieren könnte....
Und was bringt denn die anoyme Verbindung wenn das OS gleich mal ggf. ne unique ID mit rauspustet, der Browser fröhlich munter jeden Cookie mit ner fröhlichen eigenen ID erwiedert, Facebook, Google & Apple eh alles direkt nehmen können,... Anonym wird man eben nicht durch die Internet-Verbindung, DAS ist eher der einfache Teil... Selbst wenns nur "halblegal" sein soll geht man halt zum Nachbarn und fragt den ob man dessen Internet nutzen darf weils eigene grad nen Problem hat -> ich bin mir sicher die meisten Nachbarn werden sagen "mach ma" ohne zu überlegen was da ggf. noch so passieren könnte....
Naja, das sind halt u.a. diese Metadaten.
Natürlich verwendet man für sowas eine "frische" Hardware und man geht da auch nicht in ein Internet-Cafe oder zum Nachbarn, wo sch Leute erinnern können. Eher noch ein offenes Wlan.
Bei einer anonymen SIM bist du halt eher auf keinen angewiesen.
Da gabs aber auch mal einen Vortrag vom CCC. Die meisten Fehler begeht man schon bevor man sein Laptop aufklappt. Je nachdem, welche Fehler man suchen will sollte man vorsichtig sein. Obs da dann eine solche SIM braucht kommt drauf an. Auch bei einem responsible disclosure sollte man auf sich achten. Sowas kann ja mal schnell nach hinten losgehen.
Natürlich verwendet man für sowas eine "frische" Hardware und man geht da auch nicht in ein Internet-Cafe oder zum Nachbarn, wo sch Leute erinnern können. Eher noch ein offenes Wlan.
Bei einer anonymen SIM bist du halt eher auf keinen angewiesen.
Da gabs aber auch mal einen Vortrag vom CCC. Die meisten Fehler begeht man schon bevor man sein Laptop aufklappt. Je nachdem, welche Fehler man suchen will sollte man vorsichtig sein. Obs da dann eine solche SIM braucht kommt drauf an. Auch bei einem responsible disclosure sollte man auf sich achten. Sowas kann ja mal schnell nach hinten losgehen.