daswombat1993
Goto Top

Das Perfekte Linux Setup für absolute Anonymität

Hallo Liebe Administratoren,

ich beschäftige mich aus Technischem Interesse gerade mit folgendem „Problem“:

Was ist das anonymste und sicherste Setup für „Hacker“ unter Linux?

Ich bin selbst als Netzwerkadministrator tätig und finde es spannend welche Überlegungen es in diese Richtung gibt. Natürlich bin ich selbst kein „Hacker“ und habe auch nicht vor einer zu werden dennoch ist es gerade in „Unserem Berufsfeld“ und generell in der heutigen Zeit wichtig über Security Mechanismen und Anonymisierung bescheid zu wissen.

Also bitte spart euch einleitende Sätze zu Rechtlichen Bedenken und Ethischen Überlegungen.
Mir geht es rein um die Technische Komponente und Gedankenspiele.
Dennoch sollen die Überlegungen aber immer aus Sicht einer Person gemacht werden,
welche keine Spuren in über Bezahldienstleister usw. hinterlassen möchte – also ein Krimineller.

Das Ganze soll sich natürlich im Linux Umfeld abspielen und das „Setup“ soll so ausgerichtet sein das alle wichtigen Protokolle wie SSH, HTTPS, TCP usw. unterstütze und der Zugang zum „Clearnet“ mit diesen möglich ist. Außerdem sollten Portscans, Bruteforce usw. möglich sein somit fallen Antworten wie „Nur Tails“ und „Nur I2P“ weg.

Ich bin mit meinen Überlegungen bis jetzt hier angekommen:

Kali / BalckArch Linux mit NoScript, HTTPS-only, DNS-Crypt und MAC-Address-Spoofing =>
No Log VPN =>
Verschlüsselung =>
Public Wifi / hacked WIFI =>
ISP =>
TorEntry =>
Tor network =>
TorExit =>
No Log VPN =>
Entschlüsselung =>
Ziel

Soweit so gut. Nun ist der VPN Anbieter natürlich eine mögliche "Schwachstelle".
Auch den Tor-Node Betreibern kann man nicht vertrauen was aber wenn das ganze nicht über das Eigene Netzwerk und den eigene ISP läuft eigentlich egal sein sollte solange man keine Persönlichen Daten überträgt.

Ich bin gespannt auf euere Ideen und Ansätze. Ich bin sicher ihr habt auch schon mal darüber nachgedacht wie man zum "Geist" werden kann ;)

Content-Key: 593777

Url: https://administrator.de/contentid/593777

Printed on: April 19, 2024 at 06:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Aug 05, 2020 updated at 13:55:59 (UTC)
Goto Top
Zitat von @DasWombat1993:

Was ist das anonymste und sicherste Setup für „Hacker“ unter Linux?

Setz Dich mit Deiner Linux-Kiste in einen faradayschen Käfig und kappe alle Verbindungen nach draußen. face-smile

Funktioniert übrigens auch mit Windows, außer daß man es nicht aktiviert bekommt.

lks

PS: Es ist eine Illusion, zu glauben, daß man im Netz anonym unterwegs sein kann. Im übrigen muß Du erstmal definieren, gegen welchen "Angreifer" Du Dich eigenlich schützen willst.
Member: Windows10Gegner
Windows10Gegner Aug 05, 2020 at 13:58:49 (UTC)
Goto Top
Du musst erstmal sagen, gegen was du dich genau schützen willst.
Member: DasWombat1993
DasWombat1993 Aug 05, 2020 at 14:21:22 (UTC)
Goto Top
Danke für die "Antworten" ...

Ich will mich gegen nichts schützen und auch nicht angreifen.

Ich denke über eine Setup nach welches einen als Angreifer bei Aktivitäten im Netz z.B. einem Port Scan oder einem einloggen über SSH nicht rückverfolgbar macht.

Also Techniken wie Tor, I2P, Proxychains, VPNs, Whonix usw. und wie diese dafür einsetzbar und kombinierbar sind,
welche vor und Nachteile es gibt und wie man aus den schier unendlichen Möglichkeiten ein Setup für oben genanntes bauen könnte.
Member: transocean
transocean Aug 05, 2020 at 14:47:57 (UTC)
Goto Top
Moin,

Ich denke über eine Setup nach welches einen als Angreifer bei Aktivitäten im Netz z.B. einem Port Scan oder einem einloggen über SSH nicht rückverfolgbar macht.

Und Du hast wirklich nichts vor? Auch nicht nur so ein bisschen?

Gruß

Uwe
Member: C.R.S.
C.R.S. Aug 05, 2020 updated at 16:55:53 (UTC)
Goto Top
Hallo,

die Idee, seine Handlungen durch eine wilde Kaskade von VPNs und/oder TOR zu verschleiern, stammt eher aus Filmen und hat in der Realität einen sehr engen Anwendungsbereich, eben wie Tor das "anonyme Surfen" und andere schmalbandige Kommunikation. Das ist auch deshalb eine gern in den Medien skizzierte Darstellung, weil sie einen sehr einfachen Weg in die unentdeckte Kriminalität suggeriert: Ich verschaffe mir erst Anonymität - was per se nicht verboten ist - und mache dann, was ich will. Selbst wenn der Teil mit der Anonymität funktioniert, ist das aber extrem umständlich und wenig brauchbar für "Hacking".

Der rote Faden von fähigem Hacking ist nicht Anonymisierung, sondern das Handeln unter falscher Identität. Das folgt auch daraus, dass häufig Vertrauenswürdigkeit eine Rolle spielt und Anonymität generell nicht vertrauenswürdig ist, während eine Scheinidentität durchaus vertrauenswürdig sein kann.
Das Beschaffen falscher Identitäten ist natürlich ein Thema für sich, das hier nicht hergehört. Aber es ist klar, dass damit der erste Schritt weder straffrei noch einfach ist.

Grüße
Richard
Mitglied: 117471
117471 Aug 06, 2020 at 08:22:42 (UTC)
Goto Top
Hallo,

wenn Du schon weißt, wie Angriffe stattfinden: Warum beantwortest Du die Frage nicht selber?

Gruß,
Jörg

Übrigens: Ich habe auch das Gefühl, dass Du „Quatsch machen willst“