Wie schaffen es Hacker...?!

LiquidCenTi

PC-Selbstbauer(in)
Wie schaffen es hacker eigentlich im Internet unerkannt zu bleiben?
Die Polizei könnte ja auch durch Tor rausfimden wer da hinter dem Rechner sitzt egal ob er no-ip oder tor browser verwendet.
 
Absolute Anonymität ist nicht oder nur sehr schwer zu realisieren. Man muss wirklich jedes bisschen Traffic kontrollieren - beispielsweise werden viele 0815-Anonymisierungslösungen à la Computer-BILD-Beilage durch schlichte Java- oder Flash-Applets ausgehebelt, weil die einfach eigene Verbindungen aufbauen, die am Browser vorbeigehen. TOR ist aufgrund der verschachtelten Kaskadierung von Proxies meiner Meinung nach am sichersten, allerdings kann man TOR nicht für jede Art von Traffic nutzen (Filesharing beispielsweise erzeugt eine hohe Last für das komplette TOR-Netz, ebenso ist Traffic, welcher empfindlich auf Lags reagiert, eher weniger für TOR geeignet).
Zudem kann die Polizei nicht immer eine IP-Adresse nehmen und dann jemanden ausfindig machen - nicht jedes Land arbeitet sofort und bereitwillig mit den Strafverfolgungsbehörden zusammen.

Falls du mit Hacker Cracker meinst, also Menschen, die auf Systemen Schaden anrichten und wissen möchtest, wie diese unerkannt bleiben: die schaffen es in der Regel einfach gut, Spuren zu verwischen. IT-Forensik ist ein extrem kritischer Bereich, der in Krisenmomenten (jemand ist in ein kritisches System eingedrungen und hat dort gehörig gewütet) alles andere als leicht zu beherrschen ist - hier ist SEHR viel Platz für Fehler, und diese kommen dann meist dem Angreifer zugute.

MfG Jimini
 
Als Ergänzung zu Jimini noch: Es macht nicht nur wegen der Überlastung des Tor-Netzes keinen Sinn, P2P über Tor laufen zu lassen. Die P2P-Protokolle übertragen Deine IP nämlich mit. Du präsentierst Deine IP also 1A-anonym. Ist imho nicht zu richtig zielführend.

Falls Dich das Thema wirklich interessiert: Anonym im Internet | c't und besorg Dir noch die c't 18/2011, das Thema war dort Schwerpunkt und wurde mit einer ganzen Artikelserie bearbeitet. Ganz, ganz kurz gesagt: Anonym geht, ist aber gar nicht so leicht. z.B.: Du surfst via Tor. Eine Webseite benutzt Flash. Dein Flash-Player baut eine eigene Verbindung auf und kräht fröhlich Deine IP durch die Gegend. Und idR noch an Tor vorbei...
 
anonym schaft man schon mit Tools wie, Real Hide IP. Per Klick kannst jeder x-beliebige IP faken. Flash z.B geht aber nicht mehr wenn Du eine Fake IP verwendest

Mit der Freesoft 'Proxi Switcher' kannst ne profi Zickzack Route um die ganze Welt jagen. Solche Routs lassen sich auch nur schwer zurückverfolgen weil die Wahrscheinlichkeit eines Timouts , irgendwo in der Route, sehr hoch ist.
 
Zuletzt bearbeitet:
Ich habe in einem heise Bericht gelesen das einer der LulzSec Hacker seine Spuren verwischt hat indem er einen Proxy Server aufgesetzt hat und die Festplatte des servers dannach komplett gelöscht.
Das hat mich natürlich Neugierig gemacht!
Könnt ihr mir mehr darüber sagen wie er das gemacht hat?
 
Ich habe in einem heise Bericht gelesen das einer der LulzSec Hacker seine Spuren verwischt hat indem er einen Proxy Server aufgesetzt hat und die Festplatte des servers dannach komplett gelöscht.
Das hat mich natürlich Neugierig gemacht!
Könnt ihr mir mehr darüber sagen wie er das gemacht hat?

Einen Proxy selber aufzusetzen bringt nichts, solange dieser Proxy nicht im Ausland bei einem Hoster liegt, der sich nicht um Anfragen von Strafverfolgungsbehörden kümmert (sog. Bulletproof-Hoster). Liegt also der Proxy nicht dort, sondern z.B. daheim oder bei einem seriösen Hoster, so hat man durch so eine Maßnahme keine externe IP-Adresse, hinter der man sich verstecken könnte.
Wahrscheinlich ist hiermit eine Proxy-Kaskadierung wie TOR gemeint, wo der Traffic durch mehrere hintereinander geschaltete zufällig ausgewählte Proxies geschleust wird. Diese Methode ist meiner Meinung nach am sichersten, aber nicht für jede Art von Traffic geeignet.
Zumindest ist aber dieser Lulzsec-Hansel dadurch geschnappt worden, dass sein VPN-Dienstleister ihn quasi verpetzt hat. Das ist eben der Nachteil von VPNs - man muss seinem Dienstleister vertrauen.

Was das Löschen der Festplatte angeht: dieser Maßnahme bedienen sich Cracker gerne, um ihre Spuren zu verwischen. Das scheint relativ extrem, eine Festplatte zu löschen, in der Regel sind in sicheren Systemen die bei einem Einbruch wichtigsten Daten, die Logfiles, aber ohnehin auf mehreren Systemen gespeichert, die noch einmal gegeneinander abgesichert sind. In einem System, wo die Logs nur auf dem jeweiligen System liegen, tappen die Ermittler danach natürlich erstmal im Dunklen.

MfG Jimini
 
Ja genau das hab ich gemeint. Ich kenn nur die Freeware 'Proxy Switch'. Das Teil hat aber alle Funktionen der Pro Version, ausser dass die Pro halt ständig mit neuen Proxi Listen vom Hersteller upgedated wird. Ne Proxyliste mit den echt kriminellsten Proxys weltweit, bekommt man auch so überall her. Zack rein in die Freeware und den Proxy mit der längsten Route zum Hacken und Uploaden einsetzen und Downloads, ganz frech von einem einfachen Russenproxy anfordern lassen, welcher widerum nen bekannten Kommerzproxy wie z.B. goggle.de beauftragt, mir die Daten zu senden. Solange es keine Daten sind, die sich auf nationale Sicherheit beziehn, schaun die örtlichen Behörden ziemlich dumm aus. Empfangen von Daten ohne Request Nachweis = Tatbestand ohne Beweis = keine Straftat
 
Zurück