TOR+VPN nutzbar?

Discussion in 'Fragen & Antworten (Q&A)' started by zuckerboot, Jun 29, 2015.

  1. JackCarver

    JackCarver Junior Member

    Es geht ihm ja hier noch nichtmal um ne Trafficanalyse, sondern rein um die Tatsache, dass jemand seine IP evtl speichert. Mehr muss gar nicht gegeben sein. Das Problem an der Sache ist allerdings, dass immer irgendwer seine reale IP speichern wird, egal über wievielte Dienste er hier kaskadiert. Beim Eingangspunkt in die Kaskade ist er nämlich noch mit seiner realen IP unterwegs, sollte das n Tor entry sein, dann speichert halt das RZ wo der Tor entry steht etc.

    Deswegen versteh ich seine ganze Aufregung nicht, dass er jetzt den VPN Diensten versucht zu unterstellen sie würden Unwahrheiten verbreiten, wenn die Aussage fällt, dass nicht geloggt wird. Denn erstens meinen die VPN Dienste damit nicht, dass sie verhindern würden, dass evtl das RZ auf anderer Hardware wie Router, Switches etc Zugriffe auf Server XY loggen, sondern dass sie auf ihrem eigenen Server, auf den zugegriffen wird, nicht loggen.
    Zweitens ist mit nicht loggen gemeint, dass nicht protokolliert wird, welche Eingangs-IP wann welche VPN-IP zugeordnet bekommen hat und zusätzlich der Traffic nicht protokolliert wird. Denn nur dadurch lässt sich nachher einwandfrei zuordnen wer wann was gemacht hat.

    Das Logging der RZ ist komplett unbrauchbar für solche Auswertungen. Zumal das auch gar nicht die Intention eines RZ ist. Ein RZ will Geld verdienen und nicht aufwendigste Logs fahren, das bringt denen doch null.

    Summa Summarum, sag ich hier:
    Wer soviel Angst hat, dass von ihm irgendwo was geloggt wird, sollte einfach das Internet nicht nutzen und wie damals Bin Laden mit Kurieren und Zettelchen arbeiten. Ist definitiv die sicherste Variante, und natürlich n dicken Aluhut tragen, denn das bringt auch noch was zusätzlich ;-)
     
    Dr_Iwan_Kakalakow likes this.
  2. PP Frank

    PP Frank Staff Member

    Die meisten RZ ham das Geld für sowas nichtmal. Die Situationen für die RZ sind bei weitem nicht so rosig wie sich das einige vorstellen. Die arbeiten teilweise am finanziellen Limit, weil die Konkurenzsituation auf dem Markt einfach nur erdrückend ist. Deswegen machen wir auch bei Europäischen RZ ganz gern mehrere Server, da man dort das Standing verbessert. Wenn einem bei Core-Backbone mal ne Platte von einem Amt gezogen wird, wenn man dort 1500 Euro im Monat für 4 Server ausgibt, als 300 für einen.
     
    Dr_Iwan_Kakalakow likes this.
  3. G

    Gunnifer New Member

    Man muß nicht den Content sehen, um für den Nutzer unerwünschte Rückschlüsse aus den Metadaten (IP, wann, wie lange, zu welchem Server etc) zu ziehen. Wem das egal ist, dem soll es egal sein. Wer interessiert ist, kann sich noch mal folgende Links ansehen:

    https://tarnkappe.info/meinung-ip-logging/

    https://www.szenebox.org/50-mainstr...anbieter-benutzt-ihr-empfehlungen/index4.html

    https://www.goldenfrog.com/take-back-your-internet/articles/7-myths-about-vpn-logging-and-anonymity

    Die Ausführungen im letzten Link sind ok, die eingestreute Eigenwerbung einfach ignorieren.

    Die Links sind nur Beipiele. Weiteres zum Thema kann jeder schnell selber googeln.

    Nicht nur, daß das Thema bagatellisiert wird, sondern auch wie es geschieht ("Aluhut", "Paranoiker" etc), zeigt, daß kein Interesse an einem sachlichen Gespräch besteht. Die angeführten Gegenargumente wiederholen immer dasselbe: zu aufwendig fürs DC, Content verschlüsselt etc. Auf das Problem der Metadatenanalyse wird nicht eingegangen. Für mich war das daher.
     
  4. JackCarver

    JackCarver Junior Member

    Im Gegenzug kann man sagen, dass von deiner Seite bezgl. dieses Themas extrem übertrieben wird, sowie mit viel Verschwörungstheorie gewürzte Links feilgeboten werden, die bar eines jeden Beweises, belegbaren Beispiels von Leuten bleiben, die aufgrund der angeführten Problematik deanonymisiert wurden.

    Ich hab dir Beispiele genannt, bzgl der Tor Problematik insbesondere der Verhaftung von Leuten, die ihre fragwürdigen Dienste im Tor Netz gesichert haben.
    Selbst hier weiß keiner wieso das passierte, woran es lag, dass sie enttarnt wurden. Darüber zu spekulieren ist müßig, denn das driftet erneut in Verschwörungstheorie ab, da man auch hier nix belegbares finden wird.

    Deine Ausführungen sind zudem bloße Beunruhigung für andere, die sich von den Verschwörungstheorien anstecken lassen und davon halte ich gar nix.

    Wie gesagt nutze weder das Internet noch ein Handy, wenn du 99% sicher sein willst. Diesen Rat beherzigen übrigens alle Leute, die wirklich etwas zu verbergen haben und über deren Köpfen Drohnen schweben.
     
    Dr_Iwan_Kakalakow likes this.
  5. PP Frank

    PP Frank Staff Member

    Und genau das ist das Problem. Das hat nichts mit zu tun das man gewisse Probleme nicht sehen will. Aber gerade das was da mit den Artikel "IP Logging" ausgesagt werden will, ist in der Praxis einfach nur Bullshit. Trifft ja vielleicht alles auf unverschlüsselte Proxys zu, aber schon die Verschlüsselung ist da ein deutliches Hinderniss.
    Man kann sich auch wild machen mit Murks und einiges davon ist echt einfach nur Murks.
     
    Dr_Iwan_Kakalakow likes this.
  6. Dr_Iwan_Kakalakow

    Dr_Iwan_Kakalakow Junior Member

    @Gunnifer!
    Grundsätzlich ist man im Netz nicht sicher - so weit so gut (schlecht).

    Ich aber möchte gerne sehr hoch abgesichert sein. Und dazu brauche ich einen VPN meines Vertauens.
    Du hast nun viel im Internet geforscht und einiges auch mit Links unterfüttert.
    Leider aber immer noch alles Theorie. Um es klar und deutlich mit schlichten Worten und
    für jeden nachvollziehbar zu sagen:

    Es fehlt immer noch der Beweis, dass durch eine Backbone-Überwachung
    jemand namentlich enttarnt wurde?
    Und für mich ist es zusätzlich noch sehr wichtig:
    Wo bleibt Dein Beweis, dass ein PP-Nutzer Backbone-Überwachung (u.a.) enttarnt wurde?


    So lange Du hier keinen Beweis ablieferst, bleibt alles nur Theorie, denn ...
    1. Theorie und Praxis sind eins wie Leib und Seele, und wie Seele und Leib liegen sie großenteils miteinander in Streit.
    2. Die Theorie träumt, die Praxis belehrt.

    Nachtrag:
    Es gab voriges/dieses (?) Jahr wohl einen Nachweis darüber, dass ein VPN-Dienst (HMA?) seinen Nutzer verraten haben soll.
    Durch diesen Verrat wurde ein gesuchter Netzkrimineller enttarnt. Wenn es also soooo einfach sein soll einen Backbone zu
    überwachen, dann frage ich mich, warum man erst durch den VPN-Betreiber auf den Nutzer aufmerksam geworden ist.
    Wenn dieser Nutzer, aus welchen unachtsamen Gründen auch immer, aufgefallen ist, dann wurde er nicht durch Backbone,
    sondern letztlich durch den VPN-Anbieter enttarnt (verraten).
    Und einen solchen Verrat schliesse ich bei PP so gut wie aus.

    Für mich ist das Thema jetzt auch durch.
     
    Last edited: Jul 5, 2015
  7. JackCarver

    JackCarver Junior Member

    Allein das Schreien nach Hintertüren in gängigen sicheren Verschlüsselungsverfahren oder Hardware, sowie dem Verlangen sämtlicher Behörden Krypto-Schlüssel offenzulegen, ja sogar dem Verbot von Verschlüsselung im Internet, unterstreicht wie wahnsinnig schwierig es für Behörden etc ist, brauchbare Informationen über Leute zu bekommen, die sie gerne hätten. Und es unterstreicht dass verschlüsselte Kommunikation, gleich welcher Form funktioniert.

    Die meisten, die enttarnt werden haben irgendwelche Fehler begangen, die nichts mit ner Schwäche der verschlüsselten Kommunikation zu tun hatte, sondern anderswo lagen, zb Zahlungen, die man zurückverfolgen konnte oder Mailadressen mit realen Daten, die man irgendwo fand oder einfach nur das Brüsten in Foren über gewisse Taten etc.

    Allein um die erste Variante der Silk Road dichtzumachen, die als Hidden Service im Tor Netz existierte und deren Hintermann zu verhaften, waren fast 2 Jahre Ermittlungsarbeit seitens des FBI nötig inklusive dem Einsatz von V Männern.
    Die hätten sich damals mit Sicherheit ordentlich gefreut, wenn sie nach kurzer Zeit über ne Metadatenanalyse etc Erfolge feiern und sich den ganzen Aufwand hätten ersparen können. Es funktionierte nur leider nicht so einfach allein den Server zu finden, geschweige denn den Hintermann des Dienstes.

    Edit:
    Und nein, es war letztendlich auch keine 2 Jahre dauernde Metadatenanalyse, die zum Erfolg führte, sondern einfach mehrere Fehler, die der Betreiber begangen hatte und die ihn letztlich enttarnten.
     
    Last edited: Jul 5, 2015
    Dr_Iwan_Kakalakow likes this.
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice