PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Ich möchte nicht, dass meine IP angezeigt werden kann (garnicht, oder IP-Fake - SUSE)



Soundworks
01.01.06, 19:41
Nabend,
ich benutze Suse 9.3 und möchte nicht, dass Websites meine IP anzeigen bzw. speichern können. Kann ich das irgendwie verhindern oder die IP fälschen?
mfg, DK

corresponder
01.01.06, 19:50
hi,

du kannst einen proxy verwenden wie z.b. JAP.

gruss

c.

Brack
01.01.06, 19:52
Du kannst maximal ueber einen Anonymisier-Proxy gehen.

Ansonsten finde ich das aber ziemlich uebertrieben. Wozu das ganze?

Krischi
01.01.06, 20:10
http://tor.eff.org/
http://anon.inf.tu-dresden.de/


Wozu das ganze?Wieso nicht?

Soundworks
02.01.06, 02:43
Danke. :)
Ich möchte nichts dazu sagen. Meine illegalen Interentgeschäfte gehen euch nichts an. ;)

marce
02.01.06, 08:51
... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)

muell200
02.01.06, 09:52
... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)


der war gut...
gutes neues noch...

Blackhawk
02.01.06, 11:26
Ohne IP-Adresse keine IP-Kommunikation...

Krischi
02.01.06, 12:53
... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)Warum sollte man das?
Das hat weder hier noch seitens der Projekte jemals jemand behauptet :p

MiGo
04.01.06, 00:50
"Aus Sicherheitsgründen gebe ich immer eine falsche Adresse an. Um ganz sicher zu gehen, habe ich mein Haus abgerissen und durch eine unverdächtige Rasenfläche ersetzt. Desweiteren verstecke ich mich in der Kanalisation einer völlig fremden Stadt.
Leider bekomme ich keinerlei Briefe oder Postpakete mehr.. Woran kann das liegen??ß?"

muell200
04.01.06, 09:17
"Aus Sicherheitsgründen gebe ich immer eine falsche Adresse an.....

:)

leider denken viele Leute so.
in meinem bekannten-kreis werde ich immer wieder auf das thema, sicherheit, privatsphäre,... angesprochen.

langsam denke ich das irgendwelche computer-zeitschrieften,.. so einen schwachsin erzählen, damit sie Ihre "proxy´s" verkaufen können.

p.s.: ich habe extra meine tastatur gewechelst, damit niemand meine fingeradrücke hat.. *lach

gruss

marix
04.01.06, 09:42
JAP (http://anon.inf.tu-dresden.de/) mehr geht im Moment nicht.

Man sollte aber niemals nie sagen.

Zitat:

Ohne Anonymisierung kommuniziert jeder Computer im Internet unter einer eindeutigen Adresse. Das bedeutet,

* der besuchte Webserver,
* der Internet-Zugangsprovider,
* jeder Lauscher auf den Verbindungen

Mit JAP benutzen Sie zum Internet-Surfen eine feste Adresse, die Sie sich mit den anderen JAP Nutzern teilen. Dadurch erfährt weder der angefragte Server noch ein Lauscher auf den Verbindungen, welcher Nutzer welche Webseite aufgerufen hat.

Schwächen von JAP
Unser Ziel ist es einen Anonymisierungsdienst zu schaffen, der gegen einen Angreifer nahezu beliebiger Stärke sicher ist. Es soll eigentlich nur zwei Einschränkungen geben:

1. Ein Mix der Kaskade darf nicht vom Angreifer kontrolliert werden und nicht mit dem Angreifer zusammenarbeiten.
2. Der Angreifer darf nicht alle Nutzer kontrollieren - ansonsten könnte der Angreifer natürlich einen echten Nutzer, da dieser ja allein ist, beobachten - Alle Webseiten, die der Angreifer nicht selbst aufruft, stammen von dem einen Nutzer.

Ansonsten soll der Angreifer alles dürfen. Er kann alle Leitungen abhören, alle Daten gezielt manipulieren und löschen, ja sogar neue Nachrichten einfügen.

Mögliche Angriffe
Gegen einen so starken Angreifer ist JAP noch nicht sicher. Im folgenden werden zwei theoretische Angriffsmöglichkeiten auf unseren Dienst beschrieben:

Überwacht der Angreifer alle Netzwerkleitungen, müsste jeder Nutzer genau so viele Daten senden und empfangen, wie jeder andere. Ansonsten kann der Lauscher, der sowohl die Leitungen zum Nutzer als auch die Internetanbindung nach dem letzten Mix beobachtet, die Datenmengen korrelieren. Wenn also ein Nutzer mehr sendet als andere, dass ist dieser wahrscheinlich derjenige, der am Ende der Kaskade gerade eine große Datei herunterläd.

Gegen diesen Angriff unternehmen wir im Moment aus mehreren Gründen noch nichts. Die Nutzer haben unterschiedlich schnelle Netzanbindungen und sind zudem zu einem gegebenen Zeitpunkt unterschiedlich aktiv. Wollte man erreichen, dass sich zumindest alle die Nutzer gleichverhalten, die über einen gleichschnellen Zugang zum Internet verfügen, würden die Mixe bei vergleichbarer Dienstqualität ein vielfaches der momentanen Bandbreite benötigen. Zudem würde sich jede Störung bei einem Teilnehmer auf alle anderen auswirken, da ja gewartet werden müsste, bis dieser Teilnehmer die gleiche Menge Daten geschickt hat, wie die anderen.

Ein weiterer theoretisch möglicher Angriff ist folgender: Im Moment könnte ein einzelner Angreifer gegenüber dem Anonymisierungsdienst viele Nutzer simulieren, einfach indem er viele JAP Clientprogramme startet. Damit kann er den übrigen Nutzern zumindest eine höhere Anonymität vortäuschen. Würde er zudem noch alle bis auf einen echten Nutzer blockieren, könnte der Angreifer wieder die Anonymität des einen aufheben.

Um diesen Angriff zu verhindern wäre es nötig, jeden Nutzer bei der Anmeldung zu authentifizieren - beispielsweise per digitaler Signatur. Bei einem kostenpflichtigen Dienst könnte man zumindest erreichen, dass ein solcher Angriff sehr teuer ist.

Momentan sind noch weitere Angriffe möglich, da die geplanten Grundfunktionen noch nicht vollständig implementiert sind. Allerdings müsste für alle uns bekannten Angriffe der Angreifer vergleichbar stark sein.

Gegen eine Lauscher, der das Netz an nur einer Stelle abhören kann bzw. nur einen der Mixe kontrolliert, werden Sie bereits jetzt sicher anonymisiert.


Quelle: http://anon.inf.tu-dresden.de

mfG marix

muell200
04.01.06, 10:00
Mit JAP benutzen Sie zum Internet-Surfen eine feste Adresse, die Sie sich mit den anderen JAP Nutzern teilen. Dadurch erfährt weder der angefragte Server noch ein Lauscher auf den Verbindungen, welcher Nutzer welche Webseite aufgerufen hat.

und genau da ist es wieder vorbei mit dem anonym sein.
wie die rechtslage zurzeit aussieht, kann ich nicht sagen.

mein wissensstand:
sollte jemand, ueber jap,... gehackt/gespamt/... werden.
muss jap nachweisen konnen, wer das war.
-> ansonsten ist das ein projekt, das es nicht mehr lange gibt.

also ist es egal, ob man ueber den provider oder ueber den "anonymen" proxy erwischt wird.
-> also am besten nichts illegales machen, dann braucht man keine angst haben.
( aussser vor viren.. :) )

marix
04.01.06, 11:29
Ich möchte hier keine Lanze für JAP brechen. aber:

JAP und Strafverfolgung
Log-Dateien beim Anonymisierungsdienst
Der Gesetzgeber zwingt einen Anbieter von TK-Dienstleistungen dazu, Daten, die er sowieso speichert, für die Strafverfolgung herauszugeben. Der Gesetzgeber zwingt aber niemanden dazu, Daten zu speichern, die für den Betrieb nicht erhoben oder verarbeitet werden müssen.
Rückwirkende Aufdeckung von Verbindungen durch die Mix-Kaskaden
Eine rückwirkende Aufdeckung ist nahezu unmöglich: Wenn ein sogenannter Bedarfsträger die nachträgliche Aufdeckung einer Verbindung wünscht, muss er alle eingehenden und ausgehenden Nachrichten aller Mixe aufzeichnen und dem jeweiligen Mix zur Deanonymisierung vorlegen. Dies hätte allerdings nur Sinn, solange der öffentliche Schlüssel des Mix noch gültig ist. Nach einem Schlüsselwechsel kann selbst der Mix die alten Nachrichten nicht mehr entschlüsseln, da der private Schlüssel vernichtet wird. Im derzeitigen Zustand ist das allerdings noch nicht implementiert. Wie oft der öffentliche Schlüssel gewechselt wird, hängt vom Mix-Betreiber ab. Im Endausbau des Systems kann dies alle paar Stunden geschehen.
Überwachung zukünftiger Verbindungen durch die Mix-Kaskaden
Eine Überwachung zukünftiger Verbindungen setzt voraus, dass jeder Mix die Ein-Ausgabe-Zuordnung einer bestimmten Nachricht sofort online mitprotokolliert. Es wird die zu enttarnende Verbindung markiert. Dadurch kann unter Mitarbeit aller Mixe die Nachricht deanonymisiert werden. Diese Markierung kann lediglich von den beteiligten Mixen erkannt werden. Die Funktionsweise ähnelt der der Fangschaltung im Telefonnetz. Auf diese Weise ist es möglich, die Zugriffe auf eine bestimmte Webadresse zu protokollieren.

Die aktuelle Version der Mix-Software enthält eine entsprechende Strafverfolgungsfunktion, die dies erlaubt. Zur Aufdeckung einer Verbindung ist auch bei Aktivierung dieser Funktion die Mitarbeit aller Mix-Betreiber erforderlich.

Quelle: http://anon.inf.tu-dresden.de/strafverfolgung/index_de.html



Im Übrigen haben Illigalität und Anonymität keinen kausalen Zusammenhang. Ich denke jeder hat das Recht selbst zu entscheiden wieviel er von sich preis gibt.

mfG marix

PS: warum eigentlich "muell200" und nicht Name, Vorname?

muell200
04.01.06, 13:02
Im Übrigen haben Illigalität und Anonymität keinen kausalen Zusammenhang. Ich denke jeder hat das Recht selbst zu entscheiden wieviel er von sich preis gibt.


muss ich dir recht geben.
aber was oder wen interessiert es von welcher ip ich auf einen server zugreife.
wenn jemand von sich nicht soviel preis geben will, dann muss/sollte er immer wieder cookies,.. löschen.
solange mir nicht klar ist, warum @Soundworks das genau machen will.
kann man nicht weiterhelfen...

oder?



PS: warum eigentlich "muell200" und nicht Name, Vorname?

lange geschichte....
ich bin auf mehreren boards newsgroups unterwegs und mein gehirn kann sich nicht soviel logins merken.
darum habe ich eine zeit lang den loginname mit meiner temp. email-adresse vegeben:
z.b.: meine email adresse war muell200@gmXX.de
-> loginname muell200

wenn der spam zuviel war habe ich einfach meine email-adresse geändert.
z.b.: muell300@...

das war die zeit vor spamassasing und co.

aber du hast recht, es wäre zeit den namen anzupassen.
der name muell ist nicht gerade vertrauenserweckend.. :)

marix
04.01.06, 17:24
@ muell200

Es kann schon manchmal interessant sein, die IP zu verbergen oder zu maskieren. Es gibt z.B. Server (http, ftp oder auch Tauschbörsen) welche bestimmte Adressbereiche ausschließen. Um den Dienst dann trotzdem nutzen zu können, kann das Maskieren wichtig sein. Um auch dass heist nicht, dass dies illegal sein muss. Denn mit einer asiatischen IP aus irgendeinem Internetcafe, wäre der Zugriff erlaubt. Nur ist man halt nicht ständig in Asien.

mfG marix

Newbie2001
05.01.06, 14:30
richtig. aber bei manchen webseiten sind genau die ip-addressen der anonymisierungs-proxys gesperrt, weil man nicht will, dass die besucher ihre ip verschleiern. z.B. paypal hat die ip-addressen der TOR exit-nodes gesperrt oder auf den irc von quakenet kommt man wenn man über TOR unterwegs ist auch nicht drauf. Gibt glaub ich noch n paar andere die das betreiben, ist allerdings bislang noch die Minderheit.
In ein paar postings zuvor wurde gesagt, dass JAP in der Lage sein muss die origin-ips von Leuten die über JAP was angestellt haben herauszufinden. Ich kenne mich mit JAP nicht aus und weiß nicht ob das zutrifft, ich selbst allerdings arbeite oft mit TOR (Server/Client) und weiß von denen, dass es mit dem was auf den Servern geloggt wird nicht mehr möglich ist zurückzuverfolgen wer einmal was getan hat. Man könnte zwar über montoring an den entry und den exit-nodes (was ziemlich viele sind, denn insgesamt besteht das TOR netzwerk aus über 300 nodes) und timing-attacks informationen über die erstellten verbindungen erhalten. Das geht natürlich nicht mehr im nachhinein. Wer über TOR surft kann sich damit ziemlich sicher sein, dass auch im Nachhinein keine Information mehr über die erstellten Verbindungen herausgegeben werden kann. Bisher sind damit auch noch keine Probleme aufgetreten. Soll wohl bereits vorgekommen sein, dass irgendwelche Idioten das TOR-Netzwerk für illegale Aktivitäten missbraucht haben und Leute die einen exit-node (das ist der Rechner der letztendlich die Verbindung zu dem vom Client gewünschten Dienst herstellt und dessen IP dann auch als Verursacher eventuellen Schadens auftaucht) betreiben dann eben von der Polizei oder vom ISP kontaktiert wurden. Eine freundliche Mail mit der Bemerkung, dass man einen Anonymisierungs-Dienst betreibt und eine Erklärung der Funktionsweise desselbigen muss bisher aber scheinbar gegen Ärger immer sehr gut geholfen haben.

marix
05.01.06, 20:20
Im Regelfall werden die Zwischenstationen (Mixe) von unabhängigen Institutionen betrieben, die in einer Selbstverpflichtung erklären, dass sie weder Log-Files über die geschalteten Verbindungen speichern, noch derartige Daten mit den anderen Mix Betreibern austauschen.

Zuk|nftig werden auch unabhängige Prüfstellen sich im Namen der JAP-Benutzer davon überzeugen, dass die Selbstverpflichtung tatsächlich eingehalten wird.
Quelle: http://anon.inf.tu-dresden.de/ (http://anon.inf.tu-dresden.de/)
Und hier eine relativ überschaubare Erklärung mit grafischer Unterstützung:
http://anon.inf.tu-dresden.de/desc/desc_anon.html

muell200
05.01.06, 20:26
Quelle: http://anon.inf.tu-dresden.de/ (http://anon.inf.tu-dresden.de/)


habe ich was verpasst?
jeder deutsche anbieter muss die log-files fuer mind. 6 monate speichern...
vorrausgesetzt der server steht bei uns.. :)

marix
05.01.06, 20:30
Hier noch ein Zusatz für Newbie2001.




Aktuelle Version:
00.05.022

JAP und Tor: JAP funktioniert jetzt auch in Verbindung mit dem Tor System. (11. Mai 2005)


marix

marix
05.01.06, 20:39
@ muell200

Wie auf den JAP Seiten beschrieben, müssen alle MIX-Betreuber gleichzeitig mitloggen. Und dann kommt:
Jeder Mix führt kryptographische Operationen auf den Nachrichten aus, so dass die vom JAP verschlüsselten Daten nur dann wieder lesbar werden, wenn sie die richtigen Mixe in der richtigen Reihenfolge durchlaufen haben. Dadurch wird sichergestellt, dass ein Lauscher entweder nur für ihn unlesbare Daten abhören kann, oder er den Sender nicht mehr zuordnen kann. Damit das funktioniert, braucht nur darauf vertraut werden, dass zumindest ein Mix in der Kaskade dem Lauscher nicht verrät, wie er die Nachrichten durcheinandergewürfelt hat. Wie die Verschlüsselung genau funktioniert wird hier erklärt.
Quelle:http://anon.inf.tu-dresden.de/desc/desc_anon.html (http://anon.inf.tu-dresden.de/desc/desc_anon.html)

marix

marix
05.01.06, 20:41
@ newbie2001

richtig. aber bei manchen webseiten sind genau die ip-addressen der anonymisierungs-proxys gesperrt, weil man nicht will, dass die besucher ihre ip verschleiern. z.B. paypal hat die ip-addressen der TOR exit-nodes gesperrt oder auf den irc von quakenet kommt man wenn man über TOR unterwegs ist auch nicht drauf. Gibt glaub ich noch n paar andere die das betreiben, ist allerdings bislang noch die Minderheit.

Ich denke, mit JAP gibt es das Problem nicht. Da die IP´s im selben Adressbereich liegen wie deine und nicht als Proxy bekannt sind.

marix

spööl
06.01.06, 11:48
"Aus Sicherheitsgründen gebe ich immer eine falsche Adresse an. Um ganz sicher zu gehen, habe ich mein Haus abgerissen und durch eine unverdächtige Rasenfläche ersetzt. Desweiteren verstecke ich mich in der Kanalisation einer völlig fremden Stadt.
Leider bekomme ich keinerlei Briefe oder Postpakete mehr.. Woran kann das liegen??ß?"

"Liebes Tagesbuch,
heute ist mir etwas seltsames widerfahren: Als ich in meinem Wohmzimmer unter der 63. Straße Kreuzung Blumenallee saß und nach freien WLANs gesucht habe um meine eMails zu checken hab ich ein seltsames Röcheln gehört. Ich konnte ein paar Worte hören die wie 'MiGo', 'geil', 'Nutte' und 'ich komme' klangen. Wahrscheinlich haben Sie mich gefunden. Ich bin nicht mehr allein. Dieses seltsame Röcheln begleitet mich jede Nacht ...
Ich werde davon laufen bis ans Ende der Welt. Ich bin nicht paranoid, das sind alle anderen. Die werden schon noch sehen was die davon haben an der Oberfläche zu leben. Ich bin doch nicht blöd und lass mir in meine Post gucken ..."

Newbie2001
08.01.06, 13:16
@ newbie2001


Ich denke, mit JAP gibt es das Problem nicht. Da die IP´s im selben Adressbereich liegen wie deine und nicht als Proxy bekannt sind.

marix


m.E. ist das Problem bei JAP noch viel größer, auch wenn ich noch nicht gehört habe, dass es Sperrungen der JAP Proxies auf einzelnen Seiten gibt. Soweit ich weiß, passen die schon einigermaßen auf, dass bei ihnen nix illegales passiert. Haben ja auch viele Ports gesperrt.
Aber da die JAP Proxies so wenige sind, ist es viel einfacher als bei TOR sie zu sperren. Bei TOR kann man nur die großen Nodes mit statischen IPs sperren, viele Nodes laufen aber auch auf Home-Servern mit dynamischen IPs wo sich nix sperren lässt. Klar bei JAP gibts auch die Forwarding Funktion, aber die ist imho noch nicht allzu weit verbreitet und im Gegensatz zur Funktionsweise von TOR auch nicht Standard sondern nur eine Ausweichlösung.

MiGo
09.01.06, 12:27
ich konnte ein paar Worte hören die wie 'MiGo', 'geil', 'Nutte' und 'ich komme' klangen
Das muss ich jetzt nicht verstehen, oder?

spööl
09.01.06, 20:45
Das muss ich jetzt nicht verstehen, oder?

Solange du Spaß verstehst ;) :ugly:
:D

Lollypop
13.01.06, 13:59
@ newbie2001
Ich denke, mit JAP gibt es das Problem nicht.
marix

Daneben gedacht! Bei @Heise sind die meisten JAP-Zugänge gesperrt :p