Warum kann man bei Backdoors den Hacker nicht ausfindig?

3 Antworten

Erstens kann die IP-Adresse die eines Proxys, VPN-Servers oder aus dem Tor-Netz sein.

Nun behauptest Du ja, das wäre zurückverfolgbar und führst als Quelle Youtube-Videos an. Na ja ... Im ersten von Dir angegebenen Video heißt es, dass die Zurückverfolgung bei einer Proxykette sehr viel Aufwand ist. Ja, genau, das ist es. Ist der Aufwand leistbar? Nicht zwangsläufig. Die Voraussetzung für die Zurückverfolgung verschweigt der Autor zudem: Es müssen entsprechende Protokolldateien vorliegen. Fehlt nur bei einem Proxy in der Kette das Protokoll, ist das Thema durch. Weil wir im Beispiel des Videos auch noch mehrere Länder in der Kette haben, kommen reichlich Formalitäten und damit auch der Zeitfaktor ins Spiel.

Schauen wir doch auf das erste Video etwas genauer. Die Bemerkung von den "tausend Proxys" und dem Tor-Netz ist ziemlicher Schwachsinn. Zudem ist das Beispiel Schwachsinn, dass man mit Firefox über den eingestellten Proxy und mit Chrome dummerweise direkt auf Webserver zugreift. Der Autor des Videos sollte sich mal darüber informieren, wie man einen Proxy konfigurieren kann und sich Gedanken über den Unterschied eines im Browser konfigurierten Proxy und einem systemweit konfigurierten Proxy machen. Die Überleitung an dieser Stelle zum VPN ist, um mal die Worte des Autors am Videoanfang aufzugreifen, Bullshit. Warum man mit einem VPN "deutlich schwerer zu finden" ist, erklärt der Mensch auch nicht. Und nein, der Anwalt klemmt sich auch nicht an meine Routerschnittstelle. Das darf der gar nicht. Da sind so viele Schwächen in den Erklärungen (allein in der zweiten Hälfte), dass man das Video in die Tonne treten kann. Der Unterschied zwischen Proxy und VPN, das Titelthema, wird hier leider falsch dargestellt. Thema verfehlt.

Nun das zweite Video: Auch hier habe ich erst einmal knapp 10 Minuten übersprungen. Auch hier wieder Proxys. Was ist ein Proxy? Er leitet die Anfragen einfach weiter, ohne etwas zu bearbeiten oder zu verändern. So die Erklärung. Leider falsch. Er leitet die Anfrage nicht weiter. Vielmehr stellt ein Proxy die Anfrage stellvertretend für mich. Ich frage den Proxy, der Proxy fragt für mich das eigentliche Ziel. Also etwas völlig anderes als erklärt. Dann kommt der Autor zu Tor. Er stellt es jetzt so dar, dass der Router zum Tor-Netzwerk gehört und z. B. DNS-Anfragen an den Tor-Proxy sendet. Das ist natürlich auch Unfug. Die Verbindung zum Tor-Netz baust Du von Deinem Rechner aus auf, z. B. mit dem Tor-Browser. Der Router weiß davon nichts. Im Tor-Netz werden dann drei Proxys verwendet, nicht nur zwei wie im Bild im Video und auch nicht mit 10 oder 100, wie dann auf der Tonspur zu hören ist. Bis hierhin sind wir noch nicht einmal bei Minute 15 und haben schon reichlich Fehler eingesammelt. Auch dieses Video ist also als Informationsquelle untauglich und von viel Halbwissen geprägt.

Wenn Du wissen möchtest, wie das Tor-Netz funktioniert, kannst Du das unter http://wpxsddbrmbjisjds6hiivcmyw3qezpwh7ds3yuqds5oanaaorjnqtkad.onion/ nachlesen. Die Adresse kannst Du mit dem Tor-Browser öffnen, das ist mein Server. Ich habe hier versucht zu erklären, wie das Tor-Netz funktioniert und wie die Anonymität erreicht wird, aber auch wo die Grenzen liegen.

Aber gut, nehmen wir mal an, das Zurückverfolgen gelingt. Nun weiß man, dass die IP-Adresse zu einem Unternehmen/einem Dienstleister/einer Person in einem Land gehört, mit dem kein Rechtshilfeabkommen geschlossen wurde oder welches an einer Strafverfolgung nicht interessiert ist oder gar den Täter aktiv deckt. Was nun? Natürlich werden sich Angreifer nicht auf ein Silbertablett setzen und sich möglichst Bedingungen schaffen, unter denen eine Strafverfolgung nicht erfolgreich sein wird.


Thomasg  15.08.2022, 23:18

Genau das wollte ich auch gerade schreiben. Nicht umsonst betreibt das FBI einen Heidenaufwand um selbst Tor Exit und Entry Nodes zu betreiben, um mit Glück zumindest ein paar der gesuchten Anfragen zu erwischen. Der Torbrowser macht auch noch mehr Dinge, um die Identität zu verschleiern, wie regelmäßiges Löschen von Cookies, faken des User Agents usw. Dinge, welche derzeit häufiger zur Wiedererkennung von Usern, als die IP Adresse verwendet werden.

Was auch unterschlagen wird bei den Proxies: Die meisten "anonymen" Proxies aus diversen Listen tauchen da auf, weil sie den "X-Forwarded-for" Header mit der Original IP nicht setzen, was aber nicht heißt, dass die nichts mitloggen.

Meist sind das fehlkonfigurierte Reverse Proxies.

franzhartwig  16.08.2022, 07:28
@Thomasg
Nicht umsonst betreibt das FBI einen Heidenaufwand um selbst Tor Exit und Entry Nodes zu betreiben, um mit Glück zumindest ein paar der gesuchten Anfragen zu erwischen.

Ja, so kann man versuchen, den am Eingangsknoten auftretenden Datenverkehr mit dem am Ausgangsknoten zu korrelieren und so den Benutzer zu deanonymisieren. Im Tor-Netz wird allerdings in regelmäßigen Abständen (alle 10 Minuten?) ein neuer Kanal gebildet. Es wird auch für jeden Tab, den ich aufrufe, ein neuer Kanal gebildet. Dabei bleibt in der Regel der Eingangsknoten gleich, die beiden anderen Knoten ändern sich. Das bedeutet, dass man schon eine erhebliche Menge an Ausgangsknoten beherrschen muss, um jemanden über einen längeren Zeitraum zu verfolgen.

Deffer 
Beitragsersteller
 15.08.2022, 23:24

Es war schon länge mein Ziel Quellen aus dem Darknet zu finden, doch gefunden hab ich nix.

Danke, für den onion link (Inhalt der Webseite)

Da du wie geschrieben vorgespult hast. Hast du selbst behauptungen gestelt wo er beispielsweise wahnte, dass das bsp vereinfacht sei.

Einige von dir genante punkte find ich auch nicht schön.

Bsp: Nicht so detailliert

Allerdings wird meist gesagt, dass das Video dann langweil wird oder zu weit in die Materie geht.

Thomasg  15.08.2022, 23:30
@Deffer

Das Problem ist, dass er nicht nur vereinfacht, sondern teilweise falsche Aussagen macht und wesentliche Bedingungen für eine rückverfolgung nicht erwähnt.

Deffer 
Beitragsersteller
 15.08.2022, 23:33
@Deffer

Bezogen auf:

Es war schon länge mein Ziel Quellen aus dem Darknet zu finden, doch gefunden hab ich nix.

Danke, für den onion link (Inhalt der Webseite

Wenn ein andere auch was hat, würde ich es mir auch anschauen, sovern es hilfreich/ informativ ist.

Es muss nicht umbedingt aus dem Darknet kommen.

Deffer 
Beitragsersteller
 15.08.2022, 23:37
@Thomasg

Dazu kann ich nur sagen:

Wenn ich mich dazu Informiere kann ich sowas nicht umbedingt wissen.

Und da sind solche wie Sie sehr hilfreich.

Und da bedank ich mich, dass ich aufgeklärt werde und wissen mit mir geteilt wird sover ....

Thomasg  15.08.2022, 23:52
@Deffer

Meiner Meinung nach ist die Nutzung des Tor Browsers die sicherste Methode, sich im Internet anonym zu bewegen. Man sollte natürlich auch hier den gesunden Menschenverstand anwenden. Wenn ich mich darüber irgendwo mit meinem Facebook Account anmelde oder illegale Substanzen an meine reale Adresse bestelle, war es das natürlich mit der Anonymität

franzhartwig  16.08.2022, 07:22
@Deffer
Hast du selbst behauptungen gestelt wo er beispielsweise wahnte, dass das bsp vereinfacht sei.

Wenn Vereinfachung dazu führt, dass die Darstellung falsch ist, ist das ziemlich schlecht.

Bsp: Nicht so detailliert

Auch hier: Es ist richtig, zu Vereinfachen, weil das Thema halt komplex ist. Unnötigen Ballast wirft man ab, damit er nicht ablenkt vom eigentlichen Thema. Die Vereinfachung darf aber nicht dazu führen, dass die Darstellung falsch wird. Die Fehler, die ich aufgezeigt habe, sind eklatante sachliche Fehler, keine Schönheitsfehler.

Theoretisch schon, praktisch ehe rnicht,w eil der hcker sich kaum von zu Hause mit der normalen IP mit Dir verbinden wird.

Man kann davon ausgehen, daß er TOR nutzt, oder einen VPN-Service

Woher ich das weiß:eigene Erfahrung

Deffer 
Beitragsersteller
 15.08.2022, 20:46

Dann können die Behörden ein zurückverfolgen.

Warum wird das dann nicht gemacht?

Nach diesen Quellen kann man zurückverfolgt werden:

VPN & Proxy:

https://youtu.be/X4xJyY1XG1g

Darknet:

https://youtu.be/ZzT6404tu5w

Lamanini  15.08.2022, 21:15
@Deffer
Warum wird das dann nicht gemacht?

Weil zwischen „rein physikalisch möglich“ und „realisierbar“ Welten liegen.

Deffer 
Beitragsersteller
 15.08.2022, 21:21
@Lamanini

Also wenn man weiß was man tut, werde wie beim Brute Force

Jaher verghen oder bsp: Was Siebenmal überschrieben wurde niewieder den Täter finden?

Das wäre echt schade?

Lamanini  15.08.2022, 21:27
@Deffer

Also ich hab das Video von dir nur durchflogen, von daher kann es sein, dass ich was verpasst habe.

Was aber grundlegend falsch ist: Der Ersteller geht davon aus, dass jeder dieser Server noch weiß, wer gefragt hat, und auch bereit ist, diese Info preis zu geben.

  1. Die Wahrscheinlichkeit, dass Südafrika oder China auch nur einen Finger rühren um dir bei deinem 50€-Ebaybetrug zu helfen, ist doch sehr gering. Das ist nicht mal eben so, dass die chinesische Regierung irgendeinen Serverbetreiber dazu zwingt die Maschine rauszurücken, welche da deine Anfragen bearbeitet hat.
  2. Muss diese Maschine diese Informationen nicht länger haben. Stell dir vor ich hab die Website von irgendeinem kleinen Handwerksbetrieb gehackt. Jetzt lasse ich sie als Proxy fungieren, und habe es so eingerichtet, dass dieser direkt nach Verbindungsaufgabe alle Logs löscht. Die Polizei findet diesen Server. Was will sie auslesen?

Im Endeffekt wird sich der Staat natürlich mehr Mühe machen den meistgesuchtesten Terroristen der Welt ausfindig zu machen, als irgendeinen random Betrüger im Internet. Zweitens ist nicht jede Spur komplett zurückverfolgbar.

Na da wird ja nicht die echte Ip mitgeschrieben, ein hacker schickt seine anfragen an einen anderen pc, der dann wieder, der schickt das dann wieder weiter und so dann wieder zurück, also kurz VPN


Deffer 
Beitragsersteller
 15.08.2022, 20:31

Das ist zurückverfolgbar.

Schau dir das an: https://youtu.be/X4xJyY1XG1g

Yupmeinaccount  15.08.2022, 21:17
@Deffer

Das hab ich auch nicht behauptet.

Aber es ist so schwer, damit es ziemlich unwahrscheinlich wird

Deffer 
Beitragsersteller
 15.08.2022, 21:26
@Yupmeinaccount

Also wenn man weiß was man tut, werde wie beim Brute Force

Jaher verghen oder bsp: Was Siebenmal überschrieben wurde niewieder den Täter finden?

Das wäre echt schade?

Deffer 
Beitragsersteller
 15.08.2022, 23:02
@Yupmeinaccount

Wenn man weiß wie man sowenig (kleine) spuren hinterläst so das der Aufwand für die Behörden zu hoch ist. Wird der Täter nie gefast.

Vorausgestzt das Passiert?

Bei Brute Force Attacken wartet man auch keine Tausende Jahre, sondern verwendet Tricks bsp: http ...

Ist das gut das die behörden ein nicht finden können?

Bsp: Zensur

Yupmeinaccount  16.08.2022, 05:54
@Deffer

Du hast weniger ahnung als du denkst....

Was hat Brute Fore denn mit http zu tun???

Und was soll jetzt mit Zensur sein?

Deffer 
Beitragsersteller
 16.08.2022, 13:07
@Yupmeinaccount

1.Das man bei beiden den Passwort des Zeil herrausfinden kann.

2.Und was soll jetzt mit Zensur sein?

Nordkorea

Yupmeinaccount  16.08.2022, 16:36
@Deffer

1. Meinst du html?? Brute force attacke hat damit nichts zu tun

2. Nordkorea bzw. Zensur hat nichts mit Brute Force attacken zu tun, zensur heißt, dass Dinge gelöscht bzw. Gesperrt werden dazu brauchts kein brute force

Weißt du überhaupt waa Brute Force Attacken machen?