User im Darknet identifizieren?

2 Antworten

Praktisch? Überhaupt nicht.

Theoretisch, aus flach erklärter IT-Sicht? Der VPN übersetzt Verbindungen bzw. leitet weiter und verschlüsselt Daten. Das ist der erste Anlaufspunkt, da der VPN-Provider der Mittelsmann zwischen Darknet-Person und Darknet-Seite war. Also musst du dort anklopfen, denen auf die Fresse hauen, alle überfallen und beten, dass die überhaupt Logs haben, von dem, was die tun (du kannst sie natürlich auch hacken). Wenn du alle Logs hast, musst du jetzt folgendes erkennen: Wie sieht die Weiterleitung zur Darknet-Website aus? Also... welcher Pfad wurde genutzt, basically: Welche IP führt zu der Seite, und welche IPs haben das angefragt.

Dann hast du quasi schon alles, was du dort kriegen könntest. Du weißt jetzt, welche IPs die Seite aufgerufen haben, und könntest so eine Identifizierung vornehmen. Nur leider bringt das wenig, dank dynamischer IP-Zuweisung, und du musst dann zum Internet-Service-Provider, die auch überfallen, und herausfinden wer die IP an welchem Tag zugewiesen wurde. Dann hast du eine Person, die die Seite aufgerufen hat. Ob das die richtige Person ist, das ist nochmal was anderes.

Das ist der rein technische Weg, wenn du sonst absolut gar nichts hast, und auch nur teilweise erklärt. Mit IPs und Darknet kommt man bekanntlich nicht sonderlich weit. Mit einem Username könntest du beispielsweise ja gucken, wo der User noch auftritt, und so Daten sammeln. Mal als kleines, anderes Beispiel.

Woher ich das weiß:Studium / Ausbildung – Abgeschlossene Ausbildung zum Fachinformatiker
shibuyo 
Fragesteller
 04.05.2024, 22:34

Sehr interessant. Danke!

0

In der Regel gar nicht.

Für eine detailliert Abhandlung über mögliche Angriffsvektoren müsstest du zumindest ein grundsätzliches Verständnis über die Funktionsweise des Tornetzes, des Internets an sich und der zugrundeliegenden Software (Browser, OS, etc.) haben.

Ganz, ganz grob gibt es im Kern fünf Wege, die mir spontan einfallen:

  1. Du schneidest den Netzwerkverkehr an sämtlichen Hops mit (⇒ aufgrund der Onion-Prinzips im Regelfall kaum möglich) und verfolgst damit den Traffic von einem durch den Angreifer kontrollierten Endpunkt bis zum Endgerät der Zielperson (ZP) zurück.
  2. Du überwachst global (oder zumindest am Anfangs- und am Endpunkt) den Internettraffic und betreibst eine großflächige Traffic-Analyse. ⇒ Selbst für Geheimdienste wie die NSA ein gigantischer Aufwand.
  3. Du infizierst das Endgerät der ZP mit Schadsoftware. Abhängig von der verwendeten Software und dem Verhalten der ZP ziemlich aufwändig, dürfte außer bei grober Fahrlässigkeit der ZP i.d.R. mehrere kritische Zerodays erfordern (Kostenpunkt vermutlich sechs- bis siebenstellig).
  4. Die ZP tut irgendwas Dummes und gibt dir versehentlich etwas in die Hand, mit dem du sie identifizieren kannst.
  5. Du identifizierst die ZP aufgrund von Sachverhalten außerhalb des Tornetzes.
Woher ich das weiß:Hobby – Interesse an IT-Sicherheit und Datenschutz