Zum Inhalt springen

Anonymes Surfen im Internet (VPN, SSH Tunnel, Socks5 Proxy)


1data1

Empfohlene Beiträge

Hallo Leute,

ich beschäftige mich zurzeit mit dem Thema Anonymität im Internet. Dazu habe ich ein paar Fragen.

Ich lese oft, dass Cyberkriminelle oder einfach nur totale Sicherheitsfanatiker einen VPN in Verbindung mit extra SSH Tunneling und dahinter noch einen Socks5 Proxy hängen haben. Dies alles realisieren sie mit einem Zusatz Tool Proxifier. Hierbei interessiert mich, wie diese ganzen Techniken funktionieren und was die Komponenten im Zusammenspiel bewirken.

Also:

der VPN Tunnel (Layer2) verschlüsselt ja meinen kompletten Traffic, der über die Leitung geht. Desweiteren surfe ich ja mit einer anderen öffentlichen IP Adresse.

->Folgerung: Traffic kann nicht mitgeschnitten werden, meine Ip Adresse ist lediglich dem VPN Anbieter bekannt, oder ?

Jetzt kommt es zum Verständnisproblem. Was macht jetzt das zusätzliche SSH Tunneling und wie bzw. wo wird dieser konfiguriert ?

Dahinter soll noch einen Socks5 Proxy geschaltet werden (Der Proxy nimmt ja die Anfrage an und leitet Sie weiter, umgekehrt genau so).

Wie kann ich mir das vorstellen, warum wird das so gemacht ?

also Reihenfolge: VPN -> SSH Tunnel -> Socks5 Proxy

Ich hoffe jemand versteht meine Frage :D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also:

der VPN Tunnel (Layer2) verschlüsselt ja meinen kompletten Traffic, der über die Leitung geht. Desweiteren surfe ich ja mit einer anderen öffentlichen IP Adresse.

Soweit richtig.

->Folgerung: Traffic kann nicht mitgeschnitten werden, meine Ip Adresse ist lediglich dem VPN Anbieter bekannt, oder ?

Der VPN-Anbieter kann deinen Traffic mitschneiden.

Jetzt kommt es zum Verständnisproblem. Was macht jetzt das zusätzliche SSH Tunneling und wie bzw. wo wird dieser konfiguriert ?

Der ssh-Client baut eine weitere verbindung zu einem weiteren Server auf über den die verbindung zusätzlich verschlüsselt wird.

Dahinter soll noch einen Socks5 Proxy geschaltet werden (Der Proxy nimmt ja die Anfrage an und leitet Sie weiter, umgekehrt genau so).

Dann wird eine zusätzliche Verbindung zum Socks5-proxy aufgebaut über den der Verkehr ebenfalls verschlüsselt wird.

Wie kann ich mir das vorstellen, warum wird das so gemacht ?

Wie oben beschrieben, wenn ich es richtig verstanden habe. Und gemacht wird es weil es Sicherheit geben soll.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Okay das heißt man möchte sozusagen erreichen, dass z.B die NSA :D erst die IP vom Proxy erkennt, wiederrum der Proxy der NSA ja vor vorgaugelt, dass er vom SSH Server kommt..... oder ?

Was meinst du mit dem SSH Server und zusätzliche Verschlüsselung was kann noch mehr verschlüsselt werden ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ob man nun über 50 Server geht oder seine Anbindung zum Proxy 5x verschlüsselt - wenn die NSA herausfinden will, von wo du ins Internet gehst, dann kommt sie unter nahezu allen Umständen auch an die info.

Auch das TOR-Netzwerk z.B. ist kein wirklicher Schutz (auch wenn das oftmals suggeriert wird), denn auch dabei kann durchaus meistens nachvollzogen werden, über welche Server die Verbindung geleitet wird und von wem die Anfrage kam. Je mehr das Netzwerk genutzt wird, um so einfacher ist es afaik sogar.

Ergo:

Egal wie viel Aufwand man treibt - man kann nicht 100%ig verschleiern, woher man die Verbindung aufbaut. Wer das glaubt ist naiv.

Die Frage ist aber auch, wieso man das überhaupt machen sollte.

Wenn man unbedingt "anonym" surfen will, geht man halt über einen ausländischen Proxy rein, deaktiviert Cookies und surft im privaten Modus des Browsers. Mehr ist eigentlich nicht notwendig.

Sollte man eine Straftat begehen und verfolgt werden (natürlich je nach Schwere der Straftat) hat man eh keine wirkliche Chance, wenn man nicht gerade von einem öffentlichen Zugang (WLAN Cafe, öffentliches Terminal, ...) zugreift zu verschleiern, woher man aufs Internet zugreift.

Aber selbst da gibt es oftmals Logfiles zur Absicherung des Betreibers, da er ansonsten für Straftaten, die über seinen Anschluß stattgefunden haben, haftbar gemacht werden könnte.

Von daher - ja, vom Proxy bis zu dir ist die Verbindung sicher. Ob sie nicht vorher von der NSA infiltriert / abgefangen / weitergeleitet wird, ist dann nochmal eine andere Frage.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenn man unbedingt "anonym" surfen will, geht man halt über einen ausländischen Proxy rein, deaktiviert Cookies und surft im privaten Modus des Browsers. Mehr ist eigentlich nicht notwendig.

Leider hilft das im Zweifel dank flash cookies, automatischem Facebooklogin, brwoser id und co auch nicht ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mehr bringen tun einem die zusätzlichen Massnahmen aber auch nicht wirklich.

Flash-Cookies werden dennoch lokal gespeichert. Man kann sie aber auch einfach regelmässig löschen (dafür muss man natürlich wissen, wo diese abgelegt werden).

Browser-ID und Co bleiben weiterhin problematisch.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 1 Monat später...

Cyberkriminelle nutzen keine Proxies und VPN-Anbieter, sondern nutzen die Hintertüren schlecht konfigurierter Server mit Hintertüren aus. Das kann ein Proxy-Server einer Firma sein, der eigentlich von außen garnicht erreichbar sein sollte oder es wird ein Server genutzt, von dem aufgrund von Sicherheitslücken das Passwort bekannt ist und dort ein VPN- oder Proxyserver per Fernzugriff heimlich installiert.

Nicht jeder Cyberkriminelle beschäftigt sich dabei damit, Hintertüren selbst ausfindig zu machen. Es gibt haufenweise dubiose Webseiten, auf denen Root-Passwörter und offene Dienste auf den Servern von Hinz und Kunz gelistet sind.

Nun... Es wird ein fremder Server (oder Mehrere) genutzt, um darüber einen Cyber-Angriff zu starten (z.B. DDOS-Attacken). Das eigentliche Opfer merkt dann, dass es von bestimmten Absender-IPs angegriffen wird und reagiert in irgend einer Weise (Anzeige bei der Polizei; Beschwerde beim Provider oder direkt beim Inhaber der Absender-IP). Nun lässt sich aber darüber nicht die Identität des Angreifers ausfindig machen, sondern ein Opfer, das gehackt worden ist. Dieses merkt dann, dass der eigene Server gehackt worden ist und findet unter Umständen sogar die Absender-IP des eigentlichen Angreifers heraus - vielleicht aber nur einen anderen Server, der ebenfalls gehackt worden ist und damit nur ein weiteres Glied in einer langen Kette.

Ermittelt die Polizei, vergeht auf jeden Fall sehr viel Zeit, bis der eigentliche Hacker ausfindig gemacht werden kann. Mit nicht zu geringer Wahrscheinlichkeit kann aber irgend ein Glied dieser Kette keine relevanten Informationen (mehr) liefern - z.B. weil der Hack-Angriff schon bemerkt worden ist und der betroffene Server bereits neu installiert wurde. Cyber-Kriminelle erreichen damit vor allem, dass die Wahrscheinlichkeit nicht nur gering ist, jemals enttarnt zu werden. Selbst wenn die Ermittlungen soweit erfolgen, dass am Ende z.B. die IP eines DSL-Anschlusses steht, würde die Identität beim ISP erst nach so viel Zeit erfragt werden, dass die Daten schon längst gelöscht sind.

Ein kommerzieller Proxy- oder VPN-Anbieter müsste im Rahmen der gesetzlichen Vorschriften mit der Polizei kooperieren, wie es ISP auch tun müssen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Cyberkriminelle nutzen keine Proxies und VPN-Anbieter, sondern nutzen die Hintertüren [...]
Ja gut, es werden natürlich auch private oder auch öffentlich zugängliche WLANs mitgenutzt. Finde mal denjenigen, der bei McDonalds mitgesurft hat oder an einem öffentlichem Platz mit öffentlicher WLAN-Versorgung ohne Loginsicherung online war. Quasi unmöglich wenn sich mehrere Leute mit Notebook o.ä. dort aufhalten.

[...]Ein kommerzieller Proxy- oder VPN-Anbieter müsste im Rahmen der gesetzlichen Vorschriften mit der Polizei kooperieren, wie es ISP auch tun müssen.
Das gilt in Deutschland. Im Ausland gilt dies teilweise jedoch nicht, teilweise sind die Datenspeicherfristen höher, teilweise muss gar nicht mitgeloggt werden, manche Anbieter loggen einfach nicht mit, auch wenns vorgeschrieben wäre, ... amerikanische oder englische Dienste sollte man da natürlich meiden. ;)

Davon abgesehen "hätte, wäre, wenn" ... nur weil man etwas rein theoretisch müsste, heisst das nicht zwingend, dass es auch immer gemacht wird. Wenn die Polizei nachfragt, sind die Daten halt ganz zufälligerweise aufgrund eines Hardwaredefekt nicht mehr verfügbar oder wurden irrtümlich gelöscht oder sonst etwas... im Zweifel wurde sich halt unbemerkt Zugang verschafft und es gelöscht... :rolleyes:

Bearbeitet von Crash2001
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...