Krautkanal.com

Veröffentlicht am 2016-08-31 19:03:27 in /prog/

/prog/ 9135: I2P-

peterlandt Avatar
peterlandt:#9135

Ich poste mal hier, da sich wohl hier die letzten richtigen Informatiker auf dem Brett rum treiben.

Dieser Bernd ist infotechnisch etwas belesen und weiß bisschen was über Protokolle und kann gut programmieren. In den letzten Jahre habe ich mich länger nicht mehr mit Anonymität im Internet beschäftigt und würde deswegen gerne ein kleines Update von Bernd bekommen. Insbesondere seit den Snowden-Lecks hat sich ja ein bisschen was geändert bzw. jetzt weis man einiges sicher. Deswegen hier meine Fragen zur komplette Anonymität (also weder Polizei noch Geheimdienste haben die Möglichkeit meine echte IP heraus zu finden):

- Damals galt ein VPN und mehrere Socks5 als sicher, sofern diese alle "Non-Logging" sind. Gibt es solche überhaupt? (wird nicht doch etwas im Router oder irgendwelchen Protokollen gespeichert?)

- Habe häufiger gehört die Sicherheit kommt dann Zustande, wenn viele über einen Server surfen und man den Traffic nicht mehr zuordnen kann. Wäre natürlich für Geheimdienste kein Problem einfach die paar hundert IPs zu verfolgen?!

- Wie sieht es aus mit I2P im internen Netz und im externen (über Out-Proxy)? Kann ein Bernd da die aktuelle Situation darstellen?

Danke Bernd :)

solid_color Avatar
solid_color:#9136

>>9135
hack einfach dein uni welan.

aiiaiiaii Avatar
aiiaiiaii:#9137

>>9135
ITSec Bernd hier.

>komplette Anonymität (also weder Polizei noch Geheimdienste haben die Möglichkeit meine echte IP heraus zu finden):
Am besten wäre es du benutzt Tails über ein öffentliches Wlan.

>- Damals galt ein VPN und mehrere Socks5 als sicher, sofern diese alle "Non-Logging" sind. Gibt es solche überhaupt? (wird nicht doch etwas im Router oder irgendwelchen Protokollen gespeichert?)
Auf VPNs kann man sich nicht verlassen, siehe hidemyass (https://invisibler.com/lulzsec-and-hidemyass/).

>- Habe häufiger gehört die Sicherheit kommt dann Zustande, wenn viele über einen Server surfen und man den Traffic nicht mehr zuordnen kann. Wäre natürlich für Geheimdienste kein Problem einfach die paar hundert IPs zu verfolgen?!
Du musst eingehenden und ausgehenden Traffic von jeder Node korellieren können. Bei VPNs geht das einfach weil es nur eine low-latency Node ist. TOR ist auch anfällig, aber nur für Angreifer auf NSA Level. (siehe https://blog.torproject.org/blog/one-cell-enough)

>- Wie sieht es aus mit I2P im internen Netz und im externen (über Out-Proxy)? Kann ein Bernd da die aktuelle Situation darstellen?
I2P ist eine nette Idee aber meines Wissens nicht halb so gut auditiert wie TOR. TOR scheint die beste Anonymisierungstechnologie zu sein, aber die Lücken in deinem Browser sind trotzdem angreifbar - deswegen Tails.

mefahad Avatar
mefahad:#9138

- Benutze ausschließlich Tails als Livesystem
- Verwende ein öffentliches Wlan an einem Ort ohne Videoüberwachung oder nutze das Netzwerk einer fremden Person (Reaper und wifite sind da sehr hilfreich)
- Verwende Bridges und pluggable Transports (obfs4)
-Ein guter Offshore-VPN (natürlich über Tor) kann Ermittler auf die falsche Fährte locken, allerdings muss man höllisch aufpassen, dass man den VPN-Zugang nicht mit persönlichen Informationen verunreinigt (BTCs können z.b zurückverfolgt werden)

Damit sollte man recht sicher vor deutschen Strafverfolgungsbehörden, mexikanischen Drogenkartellen und anderen kriminellen Organisationen sein. Bei der NSA bin ich mir nicht so sicher.

kazukichi_0914 Avatar
kazukichi_0914:#9143

Danke für die Antworten Bernd =)

>>9137
>Am besten wäre es du benutzt Tails über ein öffentliches Wlan.
Tails sieht gut aus, allerdings mit Tor, dazu später mehr. Über öffentliches/fremdes WLAN ist eine Möglichkeit. Allerdings bin ich da auch Paranoid. Bei den ganzen Kameras heutzutage wird man auf jeden Fall irgendwie aufgenommen. Müsste man schon hohen Aufwand betreiben um sich zu verkleiden. Alternativ im Auto, allerdings ist man da meisten auch auffällig und hinterlässt Nummernschild etc. Insgesamt finde ich das nicht ganz trivial?!

>Auf VPNs kann man sich nicht verlassen, siehe hidemyass (https://invisibler.com/lulzsec-and-hidemyass/).
Mir geht es auch mehr um die Technik dahinter. Vor allem das mit dem "Loggen" ich könnte so ein Ding ja auch selber betreiben. Da weiß ich das schon mal keiner so ohne weiteres Zugang zu dem Server bekommt?!

>>9138
>- Verwende Bridges und pluggable Transports (obfs4)
Sagt mir so nichts. Kannst du ein paar Worte dazu sagen?


Jetzt zu Tor:
Bei vielen galt Tor auch vor Jahren schon nicht als wirklich sicher. Grade weil man ja jetzt schlauer ist und weis, dass viele Server von Geheimdiensten etc betrieben werde. Und grade aktuell ist Tor ja noch weiter in Verruf geraten. Würde mich grade alles andere als sicher fühlen über Tor. Evtl. sogar unsicherer, da die Geheimdienste ja anscheinend auch Blacklists führen.

ntfblog Avatar
ntfblog:#9145

>>9143
>Danke für die Antworten Bernd =)
Gerne :3

>Insgesamt finde ich das nicht ganz trivial?!
Natürlich ist es nicht trivial, aber große Wlan Antenne regelt. Anstatt über Kameras würde ich mir übrigens eher Sorgen machen über den Hightech-Peilsender den du zu jedem Zeitpunkt freiwillig bei dir trägst um erreichbar zu sein.

>Mir geht es auch mehr um die Technik dahinter. Vor allem das mit dem "Loggen" ich könnte so ein Ding ja auch selber betreiben. Da weiß ich das schon mal keiner so ohne weiteres Zugang zu dem Server bekommt?!
Du willst einen Server mieten, unter deinem Namen, und den als Proxy verwenden?
Bei VPN Anbietern ist es so: Du weißt nicht ob sie loggen. Alle loggen alles. Und es ist trivial für den Staat an die Logs zu kommen.

>Jetzt zu Tor:
>Bei vielen galt Tor auch vor Jahren schon nicht als wirklich sicher.
Wer sind diese vielen? Ich bin Sicherheitsforscher und ITSec Consultant und in meinem Umfeld ist davon nichts zu merken.
Zu TOR gibt es mit großem Abstand die meisten wissenschaftlichen Arbeiten. Da haben schon so viele Forscher draufgeschaut und bis auf die Hidden Services passt soweit alles. Daher gilt es als sicherste praktikable Anonymisierungsmethode.

>Grade weil man ja jetzt schlauer ist und weis, dass viele Server von Geheimdiensten etc betrieben werde.
Um TOR Traffic zuverlässig überwachen zu können braucht ein Angreifer >90% der Nodes. Klar kannst du auch sonst Pech haben und genau einen Pfad erwischen bei dem alle Nodes der NSA gehören, aber die Wahrscheinlichkeit ist sehr klein.

>Und grade aktuell ist Tor ja noch weiter in Verruf geraten.
Nein, ist es nicht. Ein paar Feministenfotzen wollten einen der Developer diskreditieren typische Geheimdiensttechnik, die man ja auch schon bei Assange gesehen hat, das hat mit TOR technisch sich nichts zu tun.

>Würde mich grade alles andere als sicher fühlen über Tor.
Auch wenn ein gewisses Maß an Misstrauen immer gut ist, TOR ist immer noch vertrauenswürdiger als alle Alternativen. Ich würde dir empfehlen dich in die genaue Funktionsweise einzulesen, das schafft Vertrauen.

>Evtl. sogar unsicherer, da die Geheimdienste ja anscheinend auch Blacklists führen.
Eine Blacklist ist eine Liste von gesperrten Begriffen/Adressen/Dingen - als Gegenstück zur Whitelist. Ich glaube du meinst etwas anderes. Falls du die Listen an "zu überwachenden Personen" meinst, da ist fast jeder drin. In der Vergangenheit hat es z.B. gereicht auf einer Linux gewidmeten Seite zu surfen um darauf zu landen.

buleswapnil Avatar
buleswapnil:#9155

>>9145
> In der Vergangenheit hat es z.B. gereicht auf einer Linux gewidmeten Seite zu surfen um darauf zu landen.
Qualle? :3

a_harris88 Avatar
a_harris88:#9156

>>9145
>Sicherheitsforscher und ITSec Consultant
>Kann nicht mal Tor richtig schreiben

hampusmalmberg Avatar
hampusmalmberg:#9157

>>9155
http://m.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance

jamesmbickerton Avatar
jamesmbickerton:#9158

>>9157
>http://m.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance
Die Seite ist schlecht programmiert. Weil Bernd kein Mobilkrebs ist, wurde er auf die Hauptseite umgeleitet. Man sollte meinen, Linuks-Eksperten würden das besser hinbekommen.

Aber interessant wird es erst jetzt. Als Bernd die Seite ohne m. aufrief (https://linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance) bekam er einen HTTPS-Fehler. Als er die Seite daraufhin aktualisierte, ging es auf einmal. Zufall? :3

rangafangs Avatar
rangafangs:#9572

>>9137
Was weißt du denn über IPFS, wenn ich fragen darf? Wie sehr baut das Netz auf Anonymität auf? Wenn ich einen beliebigen Hash downloadiere, können dann meine peers wissen was ich anschaue bzw. kann ich wissen welcher peer den Hash speichert?

Kann ich überhaupt wissen welche Inhalte auf meiner Festplatte gespeichert werden? Bei Freenet zB. ist das nämlich nicht möglich - aber Freenet ist so ein großer, widerlicher Javabrocken den man sich nicht antun kann.

zacsnider Avatar
zacsnider:#9573

>>9138
>Ein guter Offshore-VPN (natürlich über Tor)
Ist das nicht falsch herum? Du solltest per VPN mit Tor verbinden, nicht andersrum. Tor schützt dich nur auf einer Seite.

enriquemmorgan Avatar
enriquemmorgan:#9574

>>9135
Was die öffentlichen WLANs betrifft: Wie ist das mit der MAC zu sehen? Wenn Bernd sich da einwählt, hat man doch anhand der MAC schon mal etwas worüber man - zumindest theoretisch - seine Hardware identifzieren könnte. Gut, jetzt sagt gleich jeder "Gib Dir eine eigene MAC" - aber macht das Tails zum Beispiel standardmäßig? Würde mich nicht überraschen wenn man über die MAC letztlich zum Händler zurückgelangen könnte. Ist dieser ein Versandhaus hat man die Adresse sowieso, ist es ein Geschäft könnte es zumindest wenn es noch nicht lange zurückliegt Videoüberwachung geben, oder man überprüft wann das Gerät gekauft wurde (das wird sicherlich länger gespeichert) und kann das dann evtl. mit Handydaten in Verbindung bringen (die sicherlich auch länger gespeichert werden), so dass man wieder Anhaltspunkte hätte wer zu dieser Zeit auf dem Gelände des Geschäfts war.

heikopaiko Avatar
heikopaiko:#9577

>>9573
Wenn du dich durch Tor mit dem VPN verbindest, bist du vor einem bösartigen Exit-Knoten geschützt (weil der Traffic bis zum VPN nochmal verschlüsselt ist).
Heute war auf Hackierer Nachrichten ein Artikel, wo berichtet wurde, dass das FBI einen Exit-Knoten betrieben hat und dann in http-Verbindungen Javascript mit einer 0day injiziert hat.

p_kosov Avatar
p_kosov:#9579

>>9143
>>- Verwende Bridges und pluggable Transports (obfs4)
>Sagt mir so nichts. Kannst du ein paar Worte dazu sagen?

Bridges sind semi-öffentliche (d.h. nicht in den Directory Authorities gelistete) Tor-Nodes, welche von Freiwilligen gehostet werden und als zusätzliche Entry-Nodes, vor dem "richtigen" Tor-Netzwerk dienen.

Pluggable Transports sind Obfuskator-Protokolle, die Traffic auf dem Weg ins Tor-Netzwerk verschleiern. obfs4 ist das Standardprotokoll, es gibt aber auch beispielsweise meek, ScrambleSuite und ein Protokoll, welches deinen Traffic wie einen Skype-Video-Stream aussehen lässt. Um deine Tor-Nutzung bei obfs4 nachzuweisen müsste man über Wochen hinweg den gesamten Traffic mitschneiden und aufwendig analysieren.

sava2500 Avatar
sava2500:#9582

>>9574
>Gut, jetzt sagt gleich jeder "Gib Dir eine eigene MAC" - aber macht das Tails zum Beispiel standardmäßig?
Ja

danro Avatar
danro:#9587

Eine alternative zu öffentlichem WLAN ist Mobilfunk mit anonymen Prepaidkarten.
z.b. Aldi, Lidl usw.
Wenn man z.b. einen UMTS-stick benutzt sollte ausser der Funkzelle nichts ermittelbar sein. Vorrausgesetzt es ist alles bar bezahlt.
Nachteil wäre dass die einzelnen Verbindungen über die Simkarte und/oder Gerät zusammenhängen.

Wenn man sowieso über den eigenen Breitbandanschluss ins Netz geht könnte man auch einen Freifunkrouter betreiben. Da bekommt man auch nochmal einen, leider mittlerweile Inländischen VPN gratis und "distanziert" sich quasi etwas vom eigenem internetanschluss da das WLAN offensichtlich öffentlich ist und somit nicht klar ist welche verbindung zum Anschlussinhaber gehört und welche von anderen kommt.

>Wer sind diese vielen? Ich bin Sicherheitsforscher und ITSec Consultant und in meinem Umfeld ist davon nichts zu merken.

Ich bin kein IT-Experte.
Aber mein Eindruck ist auch das das gemecker über Tor grundsätzlich von Leuten kommt die
weder Schwachpunkte von Tor beschreiben können noch eine Alternative vorschlagen.
Es ist immer nur ein "die sehen doch sowieso alles".

Vielleicht fällts einfach schwer zu glauben dass tor gut ist wenn es von den USA finanziert wird.
Aber ich seh das so:
Tor lässt sich teilweise überwachen, wenn man viele tornodes betreibt und alle schneiden mit.
Wenn z.b. die NSA 10% der Nodes betreibt und jemand sich dann 1000x bei gmail einloggt, dann war statistisch gesehen bestimmt ein log in dabei der komplett über NSA nodes lief und damit laesst sich der accont zuordnen, es sei denn da sind noch weitere VPNs usw.

Da die USA viel besser als z.b. der Iran viele nodes in vielen ländern betreiben können, verschafft tor ihnen einen informationsvorteil.
Auch wenn sie ohne Tor mehr informationen haetten.
Vergleichbar mit jemandem für den kalte temperaturen ein wettbewerbsvorteil sind weil er warme kleidung hat.

Ausserdem beherrsche die USA das Internet auf der Anbieterseite. Die müssen nicht den Zugang zu einer chinesischen webseite blockieren, denn die benutzt hier eh keiner.
Die können einfach direkt bei facebook, google usw. zensieren. Das Video wird einfach von youtube wegen "hass" gelöscht.
Daher schaffen zensurumgehungstools wie tor auch hier einen vorteil für die usa sie die Zensurmechanismen von China oder dem Iran umgehen, aber nicht die westlichen.

Der Nutzen für uns ist vielleicht nur ein Nebeneffekt, aber es macht durchaus sinn dass "die" tor nicht besonders gut überwachen können und es trotzdem fördern.

doronmalki Avatar
doronmalki:#9588

>>9577
>Wenn du dich durch Tor mit dem VPN verbindest, bist du vor einem bösartigen Exit-Knoten geschützt (weil der Traffic bis zum VPN nochmal verschlüsselt ist).
Ja, das mag ja schön und gut sein, aber damit hast du die anonymitätsfunktion Tors verletzt. Kannst dich gleich mit dem VPN direkt Verbinden, wird keinen Unterschied mehr machen.

iamglimy Avatar
iamglimy:#9589

Relevant für den Faden: https://www.youtube.com/watch?v=7G1LjQSYM5Q

iamkeithmason Avatar
iamkeithmason:#9618

>>9588
Wenn ich mich direkt mit dem VPN verbinde, kann der Betreiber meine echte IP sehen. Das kann er nicht, wenn ich aus dem TOR-Netzwerk komme. (oder?)

buddhasource Avatar
buddhasource:#9619

>>9618
duhm?
>Wenn ich mich direkt mit dem VPN verbinde, kann der Betreiber meine echte IP sehen.
Nö, nur wenn es eine Drecks-VPN mit Lücken wie DNS-Leaks ist

>Das kann er nicht, wenn ich aus dem TOR-Netzwerk komme. (oder?)
Doch, wenn du dumm genug bist Sachen wie JS aktiviert zu haben

dmackerman Avatar
dmackerman:#9635

>>9138
>>9573
>>9577
>>9588
>>9618
>>9619
Hier eine gute Zusammenfassung zu den Vor- Und Nachteilen von Tor + VPN (sowie anderen Kombinationen)
https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

Neuste Fäden in diesem Brett: