Beantwortet: Frage: perfekte Sicherheit

123

Junior Member
Hallo,

Ich bin nicht so bewandert auf dem Gebiet der Anonymisierung, kenne mich jedoch teilweise aus.

Wie ich mir mein Sicherheits-Setup vorstelle:

Laptop mit Perfect-Privacy (DNS/WEBRTC leaksicher) -> VPS/Dedicated Server -> auf dem Server nochmal PP installiert in Kombination mit einem Socks5 (Socks5 nach dem VPN natürlich)

Ist dies sicher?

Noch zwei Fragen:

Ich habe momentan einen Dedicated Server am laufen - dieser ist mir jedoch auf Dauer zu teuer. Könnte ich statt dem Dedicated auch einen VPS nehmen? Dort bekommt mehr Power für weniger Geld. Falls das die Sicherheit beeinträchtigt, erklärt mir bitte, warum.

Gibt es noch eine Möglichkeit Programme wie pdf/docx sicher zu öffnen außer mit einer VM? Wenn ja bitte auch Möglichkeiten posten.


Vielen Dank vorerst!

EDIT:

Habe eine docx. Datei bekommen, die eine Seite hat und knapp 500kb schwer ist. Die Seite ist gerade einmal 3/4 beschrieben. Ist hier ein RAT gebindet? Was sagt ihr dazu. VirusTotal sagt:Nein, dies ist aber keine verlässliche Aussage

Habe jetzt den vermutlich infecteten Dedi neu aufsetzen lassen. Ist der RAT weg? Kann der RAT sich auf meiner Hauptsystem übertragen? verbudnen war ich per Remote Destop Control.
 
Solution
Laptop mit Perfect-Privacy (DNS/WEBRTC leaksicher) -> VPS/Dedicated Server -> auf dem Server nochmal PP installiert in Kombination mit einem Socks5 (Socks5 nach dem VPN natürlich)

Das ist komplett unsinnig. Wenn dann müsstest du auf dem Dedicated nen OpenVPN Server aufsetzen, dann vom Laptop aus zu PP, dann weiter kaskadiert zu deinem Server und wieder weiter kaskadiert zu nem weiteren PP Server.
Den Socks kannst dir da auch komplett sparen wieviel willst du noch kaskadieren?

Mach das ganze einfach rein über die PP Server, da kannst du zum Kaskadieren auch den Manager nutzen und lass den Dedicated weg.


Ich habe momentan einen Dedicated Server am laufen - dieser ist mir jedoch auf Dauer zu teuer. Könnte ich statt dem...
Laptop mit Perfect-Privacy (DNS/WEBRTC leaksicher) -> VPS/Dedicated Server -> auf dem Server nochmal PP installiert in Kombination mit einem Socks5 (Socks5 nach dem VPN natürlich)

Das ist komplett unsinnig. Wenn dann müsstest du auf dem Dedicated nen OpenVPN Server aufsetzen, dann vom Laptop aus zu PP, dann weiter kaskadiert zu deinem Server und wieder weiter kaskadiert zu nem weiteren PP Server.
Den Socks kannst dir da auch komplett sparen wieviel willst du noch kaskadieren?

Mach das ganze einfach rein über die PP Server, da kannst du zum Kaskadieren auch den Manager nutzen und lass den Dedicated weg.


Ich habe momentan einen Dedicated Server am laufen - dieser ist mir jedoch auf Dauer zu teuer. Könnte ich statt dem Dedicated auch einen VPS nehmen? Dort bekommt mehr Power für weniger Geld. Falls das die Sicherheit beeinträchtigt, erklärt mir bitte, warum.

Ist unsicherer, da das Teil nicht auf realer Hardware läuft und jeder einfach mal so an deiner VM rumpfuschen kann. Der Schutz den du durch den root Zugang auf nen Dedicated hast ist bei nem VPS faktisch nicht gegeben, da nicht du Chef der Maschine bist sondern der Betreuer des Hypervisors.


Gibt es noch eine Möglichkeit Programme wie pdf/docx sicher zu öffnen außer mit einer VM? Wenn ja bitte auch Möglichkeiten posten.

Woher beziehst du bitte deine Dokumente? Ausschließlich aus dem Darknet? Wieso sollte es nur in ner VM sicher sein PDF oder Worddokumente zu öffnen solange die aus vertrauenswürdigen Quellen stammen? Wenn du das als Anhang nicht vertrauenswürdiger Mails bekommst, dann lösche einfach die Mail ohne den Mist zu öffnen.

Habe eine docx. Datei bekommen, die eine Seite hat und knapp 500kb schwer ist. Die Seite ist gerade einmal 3/4 beschrieben. Ist hier ein RAT gebindet? Was sagt ihr dazu. VirusTotal sagt:Nein, dies ist aber keine verlässliche Aussage

Aus dem Darknet wahrscheinlich...Warum ist das keine verlässliche Aussage??
Wie gesagt öffne den Mist einfach nicht und gut.

Lass einfach das Administrieren von Servern, ist echt nur n gut gemeinter Ratschlag, aber wer sowas von keine Ahnung hat, sollte das Internet vor sich selbst schützen!!
 
Solution
Das ist komplett unsinnig. Wenn dann müsstest du auf dem Dedicated nen OpenVPN Server aufsetzen, dann vom Laptop aus zu PP, dann weiter kaskadiert zu deinem Server und wieder weiter kaskadiert zu nem weiteren PP Server.
Den Socks kannst dir da auch komplett sparen wieviel willst du noch kaskadieren?

Mach das ganze einfach rein über die PP Server, da kannst du zum Kaskadieren auch den Manager nutzen und lass den Dedicated weg.




Ist unsicherer, da das Teil nicht auf realer Hardware läuft und jeder einfach mal so an deiner VM rumpfuschen kann. Der Schutz den du durch den root Zugang auf nen Dedicated hast ist bei nem VPS faktisch nicht gegeben, da nicht du Chef der Maschine bist sondern der Betreuer des Hypervisors.




Woher beziehst du bitte deine Dokumente? Ausschließlich aus dem Darknet? Wieso sollte es nur in ner VM sicher sein PDF oder Worddokumente zu öffnen solange die aus vertrauenswürdigen Quellen stammen? Wenn du das als Anhang nicht vertrauenswürdiger Mails bekommst, dann lösche einfach die Mail ohne den Mist zu öffnen.



Aus dem Darknet wahrscheinlich...Warum ist das keine verlässliche Aussage??
Wie gesagt öffne den Mist einfach nicht und gut.

Lass einfach das Administrieren von Servern, ist echt nur n gut gemeinter Ratschlag, aber wer sowas von keine Ahnung hat, sollte das Internet vor sich selbst schützen!!


Danke für deine Hilfe!

Also ich habe ja den Dedicated Server und surfe über den. Mal angenommen ich nutzte den für uTorrent und die Polizei wird aufmerksam. Kann man mich noch zurückverfolgen? Ich habe ja per PP - leaksicher - connectet.


LG
 
Wenn du den dedicated als Seedbox nutzt und diesen ausschließlich über PP betreibst, kann dich niemand zurückverfolgen. Ist dasselbe als wenn du lokal über PP Torrents lädst. Du musst nur dafür Sorge tragen, dass dir kein IP Leak entsteht, ein DNS Leak ist hier zu vernachlässigen, da in diesen Fällen die IP des Anschlussinhabers geloggt wird wenn möglich. Nur darüber und einem nachweislich geführten Download von urheberrechtlich geschützten Content von einem PC, der unter einer IP läuft die auf dich zurückzuführen ist, haben sie die Möglichkeit dich eindeutig wegen Urheberechtsverletzung abzumahnen oder anzuklagen, falls die Überwachung seitens Polizei/LKA/BKA erfolgte.

Ich weiß ja nicht welches OS auf deinem Dedi läuft, ich vermute mal Win Server oder sowas, aber je nachdem gibt es eben unterschiedliche Möglichkeiten sich vor einem solchen Leak zu schützen. Unter Linux die iptables und unter nem Win Server OS eben die dortige Win Firewall.

Edit:
Desweitern musst du eingehende Verbindungen ebenso blocken. Lokal hinter nem Router hast du ja den einfachen Vorteil, dass du dich um dieses Thema nicht zu kümmern brauchst, weil dein Router eingehende Verbindungen auf PCs hinter dem NAT nicht zulässt, das erfolgt ja über den Port Forward seitens PP.
Bei nem Dedicated mit öffentlicher IP ist die Sache schon komplexer. Wenn du dort nen Torrent Client startest hat dieser immer offene Ports für eingehende Verbindungen, auch ganz ohne Port Forward.

Du musst also seitens der Firewall auch diese eingehenden Verbindungen auf den üblichen Torrent Ports und auf dem Netzwerk Interface mit dem dein Dedi üblicherweise ins Internet geht blocken, dass das nur über den PP Server möglich ist. Sonst schießt du dir selber ins Knie.
 
Wenn du den dedicated als Seedbox nutzt und diesen ausschließlich über PP betreibst, kann dich niemand zurückverfolgen. Ist dasselbe als wenn du lokal über PP Torrents lädst. Du musst nur dafür Sorge tragen, dass dir kein IP Leak entsteht, ein DNS Leak ist hier zu vernachlässigen, da in diesen Fällen die IP des Anschlussinhabers geloggt wird wenn möglich. Nur darüber und einem nachweislich geführten Download von urheberrechtlich geschützten Content von einem PC, der unter einer IP läuft die auf dich zurückzuführen ist, haben sie die Möglichkeit dich eindeutig wegen Urheberechtsverletzung abzumahnen oder anzuklagen, falls die Überwachung seitens Polizei/LKA/BKA erfolgte.

Ich weiß ja nicht welches OS auf deinem Dedi läuft, ich vermute mal Win Server oder sowas, aber je nachdem gibt es eben unterschiedliche Möglichkeiten sich vor einem solchen Leak zu schützen. Unter Linux die iptables und unter nem Win Server OS eben die dortige Win Firewall.

Edit:
Desweitern musst du eingehende Verbindungen ebenso blocken. Lokal hinter nem Router hast du ja den einfachen Vorteil, dass du dich um dieses Thema nicht zu kümmern brauchst, weil dein Router eingehende Verbindungen auf PCs hinter dem NAT nicht zulässt, das erfolgt ja über den Port Forward seitens PP.
Bei nem Dedicated mit öffentlicher IP ist die Sache schon komplexer. Wenn du dort nen Torrent Client startest hat dieser immer offene Ports für eingehende Verbindungen, auch ganz ohne Port Forward.

Du musst also seitens der Firewall auch diese eingehenden Verbindungen auf den üblichen Torrent Ports und auf dem Netzwerk Interface mit dem dein Dedi üblicherweise ins Internet geht blocken, dass das nur über den PP Server möglich ist. Sonst schießt du dir selber ins Knie.


Vielen Dank für deine Hilfe. Ich connecte zum Dedi per VPN wie gesagt und Zugriff zum Router ist verweigert. Startet mit Windows, IP Leakschutz dauerhaft an.

Auf dem Dedi läuft aber das normale Setup. Jedoch habe ich wie gesagt auf dem Dedi mit dem oben genanneten Setup zugegriffen. Bezahlt ist er auch per Bitcoin, also habe ich nirgens Personaldaten dagelassen. Ich hoffe das es so auch in Ordnung sei, vom extrem paranoiden mal abgesehen, da ich ja anscheinlich wirklich die Firewall anhabe auf meinem Hauptsystem und alle Programme erst tunneln, sobald der VPN steht.

Ich glaube ich steige hierdrauf um:

VPN -> VM -> SOCKS

sollte angenehmer und leichter sein!

EDIT: Dedi nutzt SammelIP soweit ich weiß
 
Lass einfach die Paranoia weg ;-) das hat noch keinem was gebracht. Manch einer hat sich hier schon zu Tode kaskadiert in der Hoffnung das vermeintliche "Optimum an Sicherheit" rauszuholen...Das "Optimum" heißt aber nur, dass es immer noch unsicher ist, nur etwas sicherer als das davor, das auch schon unsicher war.
Wenn du das auf sowas stützt kannst es auch gleich lassen, entweder etwas ist für dich sicher oder eben nicht, dazu ist auch Null Paranoia nötig.

Nochmal zu dem Thema:
Wenn du nen Dedicated als Seedbox nutzt, du bezahlst ihn anonym, zb mit PSC, du hast dort nirgends reale Daten hinterlassen und auch beim Bestellen selbigen etc immer brav über PP zugegriffen. Desweiteren die Mailadresse an die du deine Zugangsdaten geschickt bekommen hast ebenfalls über PP angelegt mit fake Daten und zum Abrufen auch immer schön über PP zugegriffen und auch auf den Dedicated selbst nie über reale IPs zugegriffen, dann ist das Ding nicht zurückverfolgbar.

Wie soll das auch gehen, alle Spuren laufen entweder ins Nirvana oder zu PP. Dann kannst du dort auch direkt Torrents laden wie Gott in Frankreich ohne Sorgen. Überleg dir einfach wo es reale Möglichkeiten gibt auf dich zu kommen, lass die Fantasie-Dinger, die nur zu obiger Paranoia führen, einfach weg und gut ist.

Ansonsten, wenn du meinst, dass man dich doch zurückverfolgen kann, dann lade nicht direkt über den Dedicated sondern über Dedicated -> PP und sicher das Teil per Firewall ab. dann ist das auch sicher. Ist evtl auch die bessere Variante, da dir in manchen Ländern, die das Thema Urheberrecht recht streng nehmen, der Server sonst vom Netz genommen wird.

VPN -> VM -> SOCKS

Mach dir nicht so nen riesen Aufwand wegen ein paar Torrents!!! Wenn du direkt über deinen Client gehst, dann mach das rein über VPN, ohne VM und ohne Socks und das langt dicke. Je komplexer du den ganzen Mist aufziehst umso schneller passieren dir Fehler, die du mit Sicherheit nicht willst.

Edit:
Im Übrigen sind es nicht die überaus starken Fähigkeiten der Strafverfolgungsbehörden Anonymität und Verschlüsselung aufzubrechen, die die Leute überführen, sondern Fehler die selbige machen.
Irgendwo schwirrt ne Mailadresse rum, die man mal mit realen Daten angelegt hat und irgendein findiger Ermittler kann da aufgrund ner Unachtsamkeit in nem Chat, Kauf etc der betreffenden Person nen Querverweis anlegen und schon müssen die weder entschlüsseln noch sonstwas machen um dich zu kriegen.
 
Back
Top